///
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve t...
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir.
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário...
Backup é uma cópia de segurança de arquivos ou dados que garante a sua respectiva restauração, em casos de falhas. As falhas podem ocorrer a partir de...
Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.
Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,
Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup. Disponív...
Considere hipoteticamente que, em uma reunião de revisão das politicas de segurança, esteja em discussão a implementação de um novo software de gerenc...
Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas: 1. preparação;2. detecção e análise de incidente...
Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os...