///
Julgue o item seguinte, acerca de vulnerabilidades e segurança em sistemas de informação.Na definição de um plano de continuidade de negócios, deve se...
Os programas de segurança, bem como os procedimentos documentados, determinam as diretrizes de segurança da informação estabelecidos em qualquer empre...
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização. Por meio de análise de protocolos...
Julgue o seguinte item, de acordo com o que estabelecem as normas ISO/IEC 27001 e ISO/IEC 27002.De acordo com a norma ISO/IEC 27001 devem ser realizad...
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.Um sistema de detecção de invasão consiste na exploração de u...
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.Atividades de gestão de direitos de acesso privilegiado e gerência...
Julgue o próximo item, relativos à segurança da informação. Situação hipotética: Em determinada organização, há necessidade de instalação de ferrament...
Com relação à segurança lógica, julgue o próximo item.O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinare...
A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item. No processo de CDP (continuous data protection), um dado mod...
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.Vírus polimórficos escondem as modificações maliciosas que realizaram em arqui...