///
Julgue o item a seguir, a respeito do algoritmo AES.
O AES, devido as suas características, é considerado
eficiente tanto em software quanto em hardware.
A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Ess...
A gestão de continuidade de negócios é complementar à gestão de riscos e tem como foco o desenvolvimento de uma resposta a uma interrupção causada por...
Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a ...
Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...
Acerca do desenvolvimento seguro de software, julgue o item seguinte. Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não ...
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. Na etapa de identificação das consequências, tem-se como entrada um...
Um certificado digital é a assinatura digital de uma chave pública, cifrada com a chave pública da autoridade certificadora.
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.Segundo o disposto no Decreto n...
Julgue os itens seguintes, a respeito de segurança da informação. A falta de rotina de substituição periódica e a destruição de um equipamento, ocasio...
Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.No framework do NIST, a função proteção desenvolve e implementa as ...