///
Controle é, segundo essa norma, qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem.
A respeito de métodos de autenticação, julgue o próximo item. Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigi...
No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.Para que haja confiabilidade...
Para atribuir responsabilidades em uma atividade, recomenda-se a utilização da matriz RACI, na qual o Accountable presta contas dessa atividade.
Uma das recomendações adequadas para a gestão de ativos é que o requisito de rotulação e tratamento seguro da classificação da informação é fundamenta...
De acordo com o Instituto de Tecnologia da Informação (ITI), responsável pela infraestrutura de chaves públicas do Brasil (ICP-Brasil), constitui uma ...
Relativamente a segurança da informação, julgue o item subsequente.De acordo com a NBR ISO 27002, a política de controle de acesso deve tratar do cont...
Acerca de assinaturas digitais, julgue o item a seguir. Por padrão, assinaturas digitais garantem a confidencialidade dos documentos.
No que se refere à segurança da informação, julgue o item que se segue.Firewall é um equipamento para redes que armazena e gerencia o software de anti...
Considerando as normas ISO/IEC 27001, ISO/IEC 27002 e IN MPOG n.º 04/2014, julgue o item subsequente.No contexto da segurança da informação, o banco d...