///
Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio d...
Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.A garantia de alta disponibilidade por meio de redundânc...
Julgue o seguinte item, a respeito de segurança da informação.Tecnologias, processos e pessoas são os níveis considerados para a implementação da gest...
No que se refere a phishing, julgue o item a seguir. Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direci...
O objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento...
No que se refere a becape, julgue o item subsecutivo. Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele ut...
A realização de uma mudança em um processo, como a troca de aquecedores a óleo combustível por equivalentes alimentados por eletricidade, representa t...
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.Um plano de gestão de incidentes de ...
Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (S...
A estratégia para contingência e continuidade de serviços inclui um conjunto de cenários de indisponibilidade e de reações conhecido como