///
Qual protocolo dentre os listados abaixo constitui um protocolo de criptografia?
Analise as afirmativas abaixo sobre backups. 1.Backups do tipo diferencial copiam todos os arquivos modificados desde o último backup completo. 2.Back...
São tecnologias de cibersegurança que implementam um ou mais ferramentas ou softwares entre firewall, antivírus, antispam e anti-spy em computadores o...
Quais são as camadas de implementação do framework NIST, denominadas tiers, que têm como equivalência denotar o nível de maturidade em termos de adoçã...
São pontos de decisão válidos, conforme definidos pela NBR ISO/IEC no 27005:2011, no contexto do processo de gestão de riscos de segurança da informaç...
Analise as afirmativas abaixo com relação à ABNT NBR ISO/IEC 27001:2013. 1. A ABNT NBR ISO/IEC 27001:2013 especifica os requisitos para o estabelecime...
Muitos sistemas modernos têm uma implementação de Trusted Platform Module (TPM) no Sistema. Analise as afirmativas abaixo em relação ao assunto. 1. Tr...
Em segurança da Informação, a norma que se refere a “Código de prática para proteção de informação pessoalmente identificável (IPI) em nuvens públicas...
As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os d...
Roberto instalou alguns softwares, que baixou de um site nada confiável. A princípio, após a instalação, nenhuma mudança negativa foi percebida, a não...
A ABNT NBR ISO/IEC 22301 especifica requisitos para estabelecer e gerenciar um eficaz Sistema de Gestão de Continuidade de Negócios (SGCN). Com relaçã...