///
De acordo com a norma NBR ISO/IEC 27001, a organização deve definir uma política do SGSI que
Quanto a criptografia e certificação digital, julgue o item que se segue.O resultado e o tamanho do método criptográfico hash variam de acordo com o t...
Acerca de assinatura e certificação digital, julgue o item que se segue. No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e s...
No que diz respeito à criptografia, julgue os itens a seguir. Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação d...
Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.Contêineres têm sido usados como mecanismo de implantação ...
A norma NBR 15999 especifica os requisitos de um plano para manter a operação em funcionamento em caso de alguma ocorrência grave no ambiente de negóc...
O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autên...
Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
Julgue o item a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de...
Acerca da gestão de riscos, julgue o item a seguir. Em segurança da informação, uma vulnerabilidade é entendida como uma fraqueza — de um ativo ou de ...