///
A respeito de hashes criptográficos, julgue os itens que se seguem.O SHA-1, comumente usado em protocolos de segurança, como TLS, SSH e IPSec, também ...
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.A identificação do provedor ...
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.Conforme p...
Acerca de certificação digital e de voz sobre IP (VoIP), julgue o item a seguir.Certificado digital funciona como uma autorização que permite a identi...
Com base na norma ISO/IEC 27001, julgue o item seguinte. A manutenção de contatos apropriados com autoridades relevantes relaciona-se com a organizaçã...
Adotar políticas e procedimentos de becape off-line, restauração e testagem são boas práticas capazes de minimizar significativamente os efeitos de um...
A técnica de interceptação e acesso indevido às comunicações privadas de terceiros descrita no texto 4A3-I constitui um ataque cibernético do tipo
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, control...
Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LT...
Como regra geral, se mantidos fixos a probabilidade de ocorrência de um cenário de incidente e o nível de incerteza nas estimativas, quanto maior o im...