///
Uma organização deseja garantir que: − apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmen...
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidad...
Corresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente,
A norma ISO/IEC 27001:2006 trata
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir...
A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatár...
No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
Sobre os criptossistemas de chave pública é correto afirmar:
A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segu...
O técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve recebe...