///
No contexto do protocolo TSL, analise as afirmativas a seguir.I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protoco...
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados. Um plano que estabelece uma meta RTO de 24 horas e ...
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a ...
A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham c...
Um dos algoritmos assimétricos de chave pública mais amplamente utilizado baseia-se na teoria dos números primos. Seu funcionamento é descrito a segui...
No cenário atual de ameaças cibernéticas, as ferramentas de segurança desempenham um papel essencial na proteção de redes e sistemas contra ataques e ...
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão lista...
A coordenadora de TI Carla decidiu implementar um duplo fator de autenticação de acesso à sala de servidores da DPE/RS. Os dois fatores de autenticaçã...
Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir. I. Ativos são os equipamentos físicos da organização. II. Os requisitos definidos n...
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.A...