///
A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. Na fase de arquivamento de dados do ILM, os dados são gerenc...
Acerca do desenvolvimento seguro de software, julgue o item seguinte. A fim de mitigar riscos à segurança computacional, as infraestruturas críticas d...
Define-se a análise de impacto nos negócios — do inglês business impact analysis (BIA) — como o processo de análise das funções de negócio e dos possí...
João recebeu uma ligação telefônica de um suposto funcionário de um banco onde ele tem conta-corrente. Esse funcionário informou que o motivo da refer...
Acerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empre...
Julgue o próximo item, relativo a políticas de segurança da informação.Os objetivos do controle de segurança da informação devem ser estabelecidos com...
Em um projeto para a elaboração de políticas de segurança da informação, as ações que acontecerão durante a totalidade do projeto são definidas no ite...
Em relação à gestão de segurança da informação, julgue o item subsequente. Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário ...
Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.Sistemas para detecção de intrusão são capazes de criar regras de...
No que se refere à segurança da informação, julgue o item subsecutivo.Ocorre quebra de autenticação e gerenciamento de sessões quando, por exemplo, um...