///
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a ...
Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segu...
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e ...
Com relação a PKI e certificação digital, julgue os itens que se seguem.Se uma autoridade certificadora estiver instalada e em funcionamento, a lista ...
Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na...
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.Por meio das descrições de cargos, são documentados as respon...
As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ...
Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir. A informação resultante da análise de inciden...
No que se refere aos ataques de negação de serviço, julgue o item que se segue. Nesse sentido, considere que a sigla DDoS, sempre que utilizada, se re...
A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item. Na avaliação da probabilidade dos incidentes, tem-se como entrada u...