///
João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela implementação da política de segur...
Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de exto...
Um órgão adquiriu novos servidores para os ambientes de produção e desenvolvimento. Os servidores de produção acessarão o storage P, enquanto os servi...
Em relação às normas de segurança da informação, analise as afirmativas a seguir: I. A norma ISO/IEC 27002 é voltada para o uso de boas práticas na se...
Avalie as alternativas a seguir e assinale a correta relacionada às estratégias de restauração de backups.
A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da info...
Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
O projeto Web Security Testing Guide (WSTG), da Open Worldwide Application Security Project (OWASP), na versão 4.2, mostra que a aplicação de boas prá...
A OWASP Top 10 é uma lista amplamente reconhecida das vulnerabilidades mais críticas em aplicações web, criada pela Open Web Application Security Proj...