Filtrar


Questões por página:
Acerca de auditoria na área de tecnologia da informação (TI), julgue o item abaixo.

A auditoria realizada em TI engloba a verificação de operações, processos, sistemas e responsabilidades.
mostrar texto associado
Um algoritmo de criptografia eficiente impede que uma mensagem que trafega em uma rede de comunicação seja decodificada ou apagada por intrusos.
mostrar texto associado
O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é embasado no conceito de chave simétrica.
mostrar texto associado
A chave assimétrica é composta por duas chaves criptográficas: uma privada e outra pública.
mostrar texto associado
Caso a solução de backup do centro de dados seja uma solução cliente/servidor para realizar o backup, então não serão necessárias fitas DAT, DLT ou LTO em cada servidor, pois os dados podem ser copiados via rede com a solução cliente/servidor.