///
Segundo a Norma ISO/IEC 27002:2013, são controles relacionados à gestão de ativos, EXCETO:
Em relação à arquitetura do protocolo IPSec relacionados ao mecanismo de gestão de chaves, analise as assertivas abaixo e assinale V, se verdadeiras, ...
Em segurança computacional, a adoção de sistemas de detecção de intrusão (IDS) tem sido cada vez maior nas organizações. Estar ciente das técnicas usa...
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas. ( ) Alocar um firewall em um único ponto ...
Em relação a ataques a redes de computadores, assinale a alternativa INCORRETA.
Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s):
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objec...
Um incidente de segurança pode ocorrer quando um código mal-intencionado, como um vírus, é executado em um computador. Esses códigos são programas des...
Analise as seguintes asserções e a relação proposta entre elas: I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosa...
Sobre a norma NBR/ISO 27002:2013, assinale a alternativa correta.