Filtrar


Questões por página:
mostrar texto associado
A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.
mostrar texto associado
O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.
mostrar texto associado
No sistema operacional Linux, sendo /usr/ast/books o diretório de trabalho, o comando do shell cp chap-10 backup-10 terá o mesmo efeito que o comando completo cp /usr/ast/book s/mos3/chap-10 /usr/ast/books/mos3/backup-10.
A norma ABNT NBR ISO/IEC 27002 estabelece que as empresas tenham um documento que descreva a sua política de segurança da informação. Considere os seguintes itens que podem fazer parte dessa norma:

I. Definição da segurança da informação, seu escopo e importância.

II. Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação.

III. Definição das responsabilidades gerais e específicas na gestão da segurança da informação.

De fato, são itens que constam da norma citada o contido em
Há diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigilosas devem obedecer à seguinte escala: