Foram encontradas 13.564 questões.
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptografada reversível é conhecido como
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoPlano de Continuidade de NegóciosISO 15999: Gestão de Continuidade de Negócios
Dentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja
Provas
Questão presente nas seguintes provas
Sobre o Secure Sockets Layer, é correto afirmar que
Provas
Questão presente nas seguintes provas
Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone”. A função de uma DMZ é
Provas
Questão presente nas seguintes provas
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que
Provas
Questão presente nas seguintes provas
Sobre o algoritmo de criptografia AES, é correto afirmar que
Provas
Questão presente nas seguintes provas
Segundo a NBR ISO/IEC 17799:2000, a Confidencialidade é
Provas
Questão presente nas seguintes provas
Um problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBR
Provas
Questão presente nas seguintes provas
Segundo a ISO/IEC 17799, a segurança de informações preserva a
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoSGSI: Sistema de Gestão de Segurança da InformaçãoISO 27002 e ISO 17799
A função da NBR ISO/IEC 17799:2000 é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container