///
A criação de senhas seguras para utilização em sites e contas de aplicativos é de suma importância para a segurança das informações e dados sensíveis ...
Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coleto...
Os modelos de Controle de Acesso Obrigatório (Mandatory Access Control - MAC) e Controle de Acesso Discricionário (Discretionary Access Control - DAC)...
A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, ...
A digitalização é o processo de converter informações e documentos físicos em formatos digitais, permitindo sua manipulação, armazenamento e compartil...
Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelo...
Com base nas normas ABNT referentes à segurança da informação, avalie as afirmativas a seguir. I. A Norma ABNT NBR ISO/IEC 27001:2022 estabelece requi...
Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que perm...
O backup é a cópia de segurança dos dados, essencial para proteger informações contra perdas e garantir a recuperação em caso de falhas ou desastres.N...
Aline, diretora de TI de uma empresa, precisa implementar uma estratégia para retenção mais longa possível das cópias de segurança de um ambiente e co...