Buscar
Buscar
Entrar
Voltar
Compartilhar
Salvar
Aula_03 (1)
Tecnologia da Informação
Segurança da Tecnologia da Informação
•
ESTÁCIO
Like
1
Dislike
0
Like
1
Dislike
0
Comment
0
Thiago Bruno
17/08/2019
Continue navegando
Princípios da segurança e o ciclo de vida da informação
Normas ISO/IEC 27000
A legislação sobre a segurança da informação no Brasil
AV Introdução À Segurança Da Informação
praticas-essenciais-para-a-seguranca-da-informacao
COBIT e Segurança da Informação
Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por: Alternativa...
Questão 6/10 - Segurança em Sistemas de Informação A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, di...
Eventos de segurança atigem alvos que são ativos da empresa. A informação é o principal alvode um evento de segurança. Sendo assim, o que os ataque...
mplete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade s dados, porque ..."
Considere a seguinte situação fictícia. Marcella recebeu um vídeo de moradores de sua cidade que demonstraram descontentamento diante dos recentes...
10 Marcar para revisão Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é ...
Mostrar mais
chevronDownIcon
Outros materiais
Princípios da segurança e o ciclo de vida da informação
Normas ISO/IEC 27000
A legislação sobre a segurança da informação no Brasil
AV Introdução À Segurança Da Informação
praticas-essenciais-para-a-seguranca-da-informacao
COBIT e Segurança da Informação
Um dos instrumentos usados para a verificação de autenticidade de um documento digital é a assinatura digital. Ela se caracteriza por: Alternativa...
Questão 6/10 - Segurança em Sistemas de Informação A política de segurança é um guia que apresenta uma série de princípios, valores, requisitos, di...
Eventos de segurança atigem alvos que são ativos da empresa. A informação é o principal alvode um evento de segurança. Sendo assim, o que os ataque...
mplete a frase corretamente: "as funções de hash, por exemplo, são adequadas para garantir a integridade s dados, porque ..."
Considere a seguinte situação fictícia. Marcella recebeu um vídeo de moradores de sua cidade que demonstraram descontentamento diante dos recentes...
10 Marcar para revisão Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é ...
Mostrar mais
chevronDownIcon
Compartilhar