///
Em uma organização, será considerado como um sistema de prevenção de intrusão baseado em hospedeiro um aplicativo que, instalado em uma das máquinas d...
Com relação ao Plano de Gestão de Incidentes Cibernéticos e às Instruções Normativas GSI n.º 1, n.º 2, n.º 3, n.º 5 e n.º 6, julgue o seguinte item. D...
A respeito de criptografia, julgue o item seguinte. Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se con...
Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. São exemplos de armazenamento criptográfico inseguro: imprudência no...
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.No âmbito da Estratégia Naciona...
Acerca do plano de continuidade de negócios (PCN), assinale a opção correta.
Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os s...
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de ...
Segundo a norma NBR ISO/IEC 27002, em uma organização, não é conveniente que a coordenação de segurança da informação seja exercida por representantes...
São opções para tratamento do risco: reduzi-lo, aceitá-lo, evitá-lo ou transferi-lo.