///
O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.Segundo a ISO 27002, quando uma correção de...
Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada ...
Julgue o próximo item , relativo à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Est...
Julgue o próximo item, relativo a segurança da informação. Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve...
Acerca das boas práticas de segurança da informação, julgue o item subsequente.O dispositivo de IPS (do inglês intrusion prevention system) utilizado ...
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.O m...
Conforme a ABNT NBR 15999-1 — gestão de continuidade de negócios (GCN) —, a criação e a manutenção da documentação de continuidade de negócios são ati...
As diretrizes para o processo de gestão de riscos de segurança da informação são traçadas por meio da norma ISO/IEC 27005. Com base nessa norma, julgu...
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...