///
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos
independe do tamanho da chave.
Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento...
Acerca dos mecanismos de proteção da propriedade intelectual relacionados aos registros de marcas e de programa de computador, julgue o item seguinte....
A segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negóci...
Atualmente, as empresas de telefonia lidam com incidentes de segurança que contemplam ameaças cada vez mais populares, como ataques de ransomware e DD...
A definição, pela organização, dos critérios para aceitação do risco depende de suas políticas, metas e objetivos. Uma vez definidos, esses critérios ...
Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizaci...
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...
Como as ações contidas no plano de continuidade podem gerar impacto nos negócios da organização, é importante que, em função dos resultados da avaliaç...
No que se refere aos ataques cibernéticos, julgue o item seguinte.O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópia...
A autoridade certificadora, uma entidade pública ou privada hierarquicamente subordinada à Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), ...