///
As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante...
Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de inc...
A ação de se evitar um risco, de modo a eliminar a ocorrência de suas consequências e, naturalmente, a realização da atividade que o ocasionaria, não ...
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.A diferença básica entre análise de impacto no negócio (AI...
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seg...
Acerca de assinatura e certificação digital, julgue o item que se segue.O algoritmo SHA512 é inseguro porque o ataque de repetição (replay attack) per...
A realização de uma mudança em um processo, como a troca de aquecedores a óleo combustível por equivalentes alimentados por eletricidade, representa t...
Julgue o item seguinte, relativo a backup e restauração de dados.Em um processo de backup para um servidor de rede em que os dados sejam, diariamente,...
Julgue o item que se segue, relativo às cópias de segurança. Tanto o becape incremental, quanto o diferencial copiam arquivos criados ou alterados des...
No que se refere à gestão de segurança da informação, julgue o item subsecutivo.O modelo de sistema de gestão de segurança da informação (SGSI) de uma...