///
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de seguran...
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no mom...
Dentro de uma política de desenvolvimento, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que sejam considerados diversos aspectos, dentre eles: segura...
Um Tribunal Regional do Trabalho detectou uma atividade anômala em seu sistema de controle de processos judiciais. A ação que deve ser priorizada para...
Sobre os rootkits é correto afirmar:
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram ...
Sobre o gerenciamento de riscos é correto afirmar:
Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a m...
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo. I. Função matemática criptográfica, cujos dados de entrad...
De acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é