///
No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que
Considerando a segurança da informação, assinale a alternativa que indica uma quantidade atribuída a um único evento, que representa a perda potencial...
Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?
Durante a instalação da infraestrutura de tecnologia da informação de segurança de uma empresa, foi levantada a necessidade de um sistema de segurança...
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário...
Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas difere...
Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) ...
Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitora...
Ao efetuar o registro em um site, certo usuário utilizou a mesma senha que usa em diversos outros sites. Após se negar a trocar de senha, um amigo rec...
Se um firewall tem diversas portas abertas, há uma maior probabilidade de um invasor usar uma delas para acessar a rede de forma não autorizada. Se os...