///
Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exerc...
No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a...
Considere que seja necessário monitorar uma rede de computadores para I. analisar todos os pacotes de dados que passam pela rede de forma a se obter u...
Ao criar uma conta de webmail no Windows Live Mail, é possível definir se o servidor, sendo configurado, necessita de conexão segura. Isso é feito, na...
Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica. De acordo com os Princípios...
Para transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um Analista de Sistemas gerou o hash...
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer,...
Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...
Com relação ao plano de backup, a Norma ABNT NBR IS0O//EC 27002:2013 recomenda
A Norma NBR ISO/IEC 27002:2005 apresenta um conjunto de diretrizes a serem levadas em consideração para a segurança do cabeamento de energia e de tele...