///
IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitor...
Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain N...
Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários qu...
Em conformidade com as normas NBR 15999 e ABNT NBR 15999-2, um plano de continuidade de negócios deve conter
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.Um plano de segurança da informação inc...
A realimentação das partes interessadas na segurança da informação é uma entrada para análise crítica da política de segurança da informação.
Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.
Assinale a opção que apresenta o tipo de ataque no qual o atacante, fazendo uso de um bot-net, envia vários pacotes ou requisições de uma vez, com o o...
A recuperação operacional visa restaurar dados perdidos durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupçã...
A adição de uma assinatura digital a uma mensagem pode ser efetuada pelo seu transmissor, por meio da adição, à mensagem cifrada, de um hash (da mensa...