///
Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, ...
A gestão de segurança da informação é fundamental para proteger a informação dentro de uma organização. O anexo A da norma ISO/IEC 27001, atualizada e...
De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade d...
Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamen...
Com relação à criptografia, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A criptografia é uma ciência que usa a matemática...
O analista de suporte Carlos é responsável por administrar o servidor de autenticação Keycloak da PGM de Niterói. A equipe de analistas de sistemas da...
A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para ...
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e ...
No contexto da gerência de riscos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) Vulnerabilidade refere-se a qualquer fraqu...
Em relação a um plano de continuidade de negócios (PCN), pode- se afirmar que :