///
Quanto a criptografia e certificação digital, julgue o item que se segue.
O protocolo RSA faz uso de chaves públicas e privadas, que
são distintas.
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.O uso de verificadores de integridade nos endereç...
Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações...
A Norma Complementar GSI/PR n. o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e enti...
Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos servidores e os sistemas estão atualizados e bem configurados. Co...
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse as...
Com base nas normas ABNT NBR ISO/IEC n.º 27001:2006 e n.º 27002:2005, julgue os itens a seguir, relativos à gestão de segurança da informação. Para al...
À luz da norma ISO/IEC 27005, julgue o item subsequente, acerca de gestão de riscos.Através da utilização de formas adequadas de tratamento o risco de...
O recurso de firewalls de última geração que, quando habilitado, torna o firewall ciente dos aplicativos que estão sendo executados e das portas que e...
A respeito de gestão da continuidade de negócio, julgue o item a seguir.Planos de recuperação são utilizados quando ocorre situação considerada crític...
Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir q...