///
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de c...
Julgue o item a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.A definição de becape de um servidor não é ...
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.O Open ID Connect não suporta a autoriza...
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.Para que ocorra análise de riscos, é necessário que todos os contr...
A análise do risco é realizada sobre os eventos que possam causar interrupções nos processos do negócio e auxiliam na determinação de seus impactos em...
No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.No algoritmo AES, a cifra de decriptografia é idêntica à ...
Ativo, em segurança da informação, refere-se aos itens financeiros que precisam ser protegidos, pois representam valor para a organização e devem ser ...
O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de...
A respeito do plano de continuidade de negócios (PCN), julgue o item seguinte. O processo de Business Impact Analysis (BIA) tem como objetivo produzir...