///
Uma empresa estabeleceu a seguinte política de backup:- Backup frio: anual- Backup frio: todo dia 30 de cada mês.- Backup hot: toda sexta-feira- Backu...
Convém que o processo de gestão da continuidade do negócio seja implementado para minimizar um impacto sobre a organização e recuperar perdas de ativo...
Durante uma inspeção de rotina, foi identificado que uma empresa não possui um plano de continuidade para um determinado serviço de TI. Escolha, entre...
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Ataque em que uma vulnerabilidade encontrada em um Web site permite a injeção de código malicioso em uma aplicação web. Quando os visitantes acessam a...
Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?
Sobre os tipos de regras do firewall do Windows 7 e Windows 2008 R2, assinale a alternativa correta.
De acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:
Assinale a alternativa correta a respeito dos tipos testes de invasão.
Sobre os conceitos relacionados ao backup de sistemas, marque a alternativa correta.