///
Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin qua...
Considere que um Analista de Segurança da Informação recomendou a aquisição de um dispositivo capaz de executar várias funções de segurança dentro de ...
O protocolo TLS é composto de duas camadas, nas quais, o protocolo de
Rotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da in...
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de S...
A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segu...
Na norma ABNT NBR ISO/IEC 27002:2005, a seção de Política e Segurança da Informação traz como objetivo:
De acordo com a estrutura conceitual do COSO (The Committee of Sponsoring Organizations of the Treadway Commission), um dos componentes de gerenciamen...
Um Plano de Continuidade de Negócios (PCN) é um conjunto de três outros planos: