///
Com base nos conceitos da NBR ISO/IEC 27.005, acerca da análise dos riscos e do tratamento do risco, assinale a alternativa correta.
Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os at...
A criptografia de dados para a comunicação entre duas pessoas pode ser feita de forma simétrica ou assimétrica. A respeito da definição criptografia a...
Ao acessar um navegador em que é apresentado erro de certificado ao tentar acessar uma página, isso pode significar que há alguma interceptação na com...
Atualmente, vem crescendo a modalidade de trabalho em acesso remoto. De modo ideal, a Política de Segurança da Informação (PSI) de uma organização dev...
Os Sistemas de Detecção de Intrusão (IDS) e os Sistemas de Prevenção de Intrusão (IPS) são mecanismos de segurança usados em redes de computadores par...
Um backup full é realizado inicialmente e, nos backups subsequentes, são copiados apenas os dados alterados ou criados desde o último backup. Disponív...
Considere hipoteticamente que, em uma reunião de revisão das politicas de segurança, esteja em discussão a implementação de um novo software de gerenc...
Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Ins...
Considerando os tipos de filtros utilizados em anti-spam, assinale a alternativa correta.