///
Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização...
Um funcionário de uma universidade, ao visualizar um anexo de email, possibilitou que um software mal-intencionado tivesse acesso a dados sigilosos ar...
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...
A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas...
O documento da política de controle de acesso contém as políticas para autorização e distribuição de controle de acesso. É recomendável a existência d...
É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restri...
É dispensável a realização de backup normal por organização que executa backup incremental armazenado em fitas, uma vez que a velocidade de recuperaçã...
Com relação à gestão de segurança da informação, julgue o seguinte item.Informações sobre pesquisas, materiais de treinamento e contratos de uma organ...
No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.Um evento de port sc...
Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.Conforme a norma ISO/IEC 27005,...