///
Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver efi...
A etapa de análise de riscos, no processo de Gestão de Riscos, pode ser realizada de forma quantitativa ou qualitativa. Após a categorização dos risco...
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no mom...
Sobre os rootkits é correto afirmar:
A norma ABNT NBR ISO/IEC 27002:2013 afirma que, quando elaborado um plano de backup, convém que a abrangência e a frequência da geração das cópias de ...
O técnico de segurança deve conhecer o ciclo de vida da informação, que é composto por
A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas ca...
Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu ...
Para proteger todas as formas de código contra acesso e alteração não autorizados (PS.1), o NIST Secure Software Development Framework (SSDF), version...
A fase de planejamento do plano de continuidade de negócios é uma fase crítica no que se refere ao estabelecimento de objetivos estratégicos e princíp...