///
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The reason why you must have an information security police i...
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
Uma cidade enfrenta desafios crescentes em segurança digital em órgãos públicos. Recentemente, um ataque ransomware criptografou os dados de uma secre...
Sobre métodos de ataque a computadores, considere: I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da orig...
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
A Norma ISO/IEC 27002:2005 estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação ...
A seção Gestão de ativos da Norma NBR ISO 17799 - Código de Prática para a Gestão da Segurança da Informação, estabelece os tipos de ativos de uma org...
De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do r...
O PCN - Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos ...