///
Um Técnico é responsável por elencar procedimentos e cuidados ao se fazer cópias de segurança (backup). Considere: I. Somente os backups críticos deve...
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar
Em relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, ...
Em relação aos controles de acesso, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensa...
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de u...
Os riscos identificados podem ser posicionados na matriz de riscos, de acordo com a avaliação realizada de probabilidade de ocorrência e impacto. Na m...
Recentemente foi publicada a seguinte notícia pelo CSJT - Conselho Superior de Justiça do Trabalho: Os advogados que militam no TRT da 5º Região (BA) ...
Considere um cenário em que uma aplicação utiliza dados não confiáveis na construção do seguinte fragmento HTML sem validação ou filtro: (String) page...
Um Tribunal que lida com informações de processos judiciais de pessoas identificou um incidente em que dados sensíveis foram acessados indevidamente p...