///
Com base nos mecanismos de segurança da informação, julgue o item que se segue. Ao serem instalados em computadores da rede que são acessados como des...
A respeito de criptografia, julgue o item subsequente.Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet...
O termo assinatura eletrônica refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem eletrôni...
Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções ...
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamen...
Com base na norma ABNT NBR ISO 38500, julgue o item subsecutivo.Convém que as estruturas de governança avaliem regularmente a conformidade interna da ...
No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguin...
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.No algoritmo AES, a cifra de decriptografia é idêntica à ...
Tendo como referência o plano de continuidade de negócio, mencionado pela norma ABNT NBR ISO/IEC n.º 15999, julgue os seguintes itens.Nos termos da re...