///
Analise os itens e aponte a opção incorreta: I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o de...
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio c...
Na criptografia de chave simétrica:
“A informação pode existir de diversas formas. Ela pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou atra...
Sobre os mecanismos de autenticação é incorreto afirmar:
A norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão...
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requ...
Analise: I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as...
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efe...