///
Quando uma aplicação computacional falha, assinale a alternativa que indica o procedimento automático que deve ocorrer imediatamente.
Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional...
Com relação à análise de risco em segurança da informação, considere os tipos de risco a seguir.I. Dano físico, como fogo, vandalismo e desastres natu...
Em relação a firewalls, analise as afirmativas abaixo: I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, ...
Com relação à gestão de riscos de segurança da informação, analise as afirmativas a seguir e assinale (V) para a afirmativa verdadeira e (F) para a fa...
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um úni...
Durante o processo de identificação de riscos, a organização deve identificar os riscos associados à perda de confidencialidade, integridade e disponi...
Flávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado às necessidades de negócio da ...
A norma ABNT NBR ISO/IEC 27002:2013 estabelece um código de prática para controles de segurança. Ela fornece diretrizes para prática de gestão de segu...
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dado...