///
Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exerc...
Em relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de co...
Em relação aos ataques de dentro do próprio sistema, considere: O programador escreve uma parte do código e o insere secretamente no sistema operacion...
O Intrusion Prevention System − IPS é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System − IDS. O IPS
No contexto das ameaças e vulnerabilidades de rede, considere: I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um ind...
Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...
O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é co...
A assinatura digital é uma modalidade de assinatura eletrônica que utiliza algoritmos de criptografia assimétrica e permite aferir com segurança a
De acordo com a Norma NBR ISO/IEC 27001:2013, a ação da Alta Direção de orientar e apoiar pessoas que contribuam para a eficácia do sistema de gestão ...
O PCN - Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos ...