///
São itens associados à certificação digital, EXCETO:
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
Em relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conh...
NÃO é uma atribuição da Autoridade Certificadora:
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de u...
Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo: O primeiro passo para instituir esse tipo de backup é...
Em uma organização os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos, assim como dos interesses das partes i...
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de ...
No que se refere à detecção de intrusão, analise: I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relaciona...
Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...