///
Em relação aos ataques de dentro do próprio sistema, considere: O programador escreve uma parte do código e o insere secretamente no sistema operacion...
Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como W...
A gestão de ativos da organização é essencial para a gestão da segurança da informação, uma vez que o acesso ou o uso inadequado podem gerar prejuízos...
Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando - os. A empresa também tem um...
Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: − uma no...
Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma org...
Quanto à tecnologia de Blockchain pública, considere:I. As transações são colocadas em blocos conjuntos em uma cadeia reversível.II. Qualquer particip...
Considere o texto abaixo publicado pela Microsoft. É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser...
Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que
Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de se...