///
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por me...
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes p...
Com relação aos fundamentos sobre assinatura digital e certificação digital analise os itens a seguir: I - Um certificado digital pode ser visto como ...
Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação: I - O custodiante e o proprietário da informa...
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir: I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e...
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da informação nos seus sistemas de gestão da continuidade d...
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-m...
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização. I - adquirir software some...
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem com...
Sobre os certificados digitais, analise as afirmativas a seguir:I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois nã...