///
Sobre criptografia, é correto afirmar:
Com relação aos controles e à política de segurança da informação de uma organização, analise: I. A distribuição de diretrizes e normas sobre a políti...
Quando se recebem mensagens assinadas digitalmente é possível verificar a Identificação Digital do signatário para determinar se não ocorreu nenhuma f...
Um Analista da área de TI, ao participar da elaboração de ações de Gestão de Riscos (GR), afirmou, corretamente, que
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de segurança da informação...
A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulne...
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em I. Network Intrusion Detection System. II. Protocol-Base...
Considere o texto a seguir:Para comprovar uma assinatura digital é necessário inicialmente: I Se forem iguais, a assinatura está correta, o que signif...
Um Técnico é responsável pela realização de cópias de segurança de um Tribunal. Este profissional deve tomar diversas precauções, dentre as quais se e...
De acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é