///
RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar...
Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.Nesse contexto, dois te...
A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
Sobre o uso de assinaturas digitais e certificação digital, analise as afirmativas a seguir. I. O uso da assinatura digital garante a autenticidade, a...
A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias comple...
Uma empresa de médio porte decide migrar parte de sua infraestrutura de TI para a computação em nuvem com o objetivo de reduzir custos e aumentar a fl...
A implementação de segurança é uma preocupação permanente nos serviços de TI. Assinale a opção que indica a porta/serviço que deve ser bloqueado para ...
Dois estagiários de TI discutiram o uso de criptografia simétrica, levantando vários argumentos, e analisando as características desse tipo de criptog...
Estabelecida pela norma ABNT NBR ISO/IEC 27005:2011, a abordagem sistemática de gestão de riscos considera como parte da fase "Planejar" do ciclo PDCA...
Assinale a alternativa que indica corretamente o tipo de análise de risco que se refere à definição "O método que atribui valores monetários para os i...