///
A eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no Sistema de Gestão de Segurança...
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no mom...
Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799: Convém que sejam estabelecidos critérios de aceitaç...
O Cross-Site Scripting (XSS) I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado; II. explora vul...
É uma forma de ataque na internet, que se utiliza do método de tentativa e erro para descobrir nomes de usuários e senhas e que pode resultar em negaç...
Com relação à backups de dados considere: I. A política de segurança deve fornecer as diretrizes necessárias para orientar o desenvolvimento de proced...
Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem
Considere as situações abaixo. I. Durante um período de tempo, o tráfego na rede do Tribunal foi observado e medido. Em certo dia houve um aumento mui...
A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e ...
Sobre Plano de Recuperação de Desastres − PRD, é correto afirmar: