///
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças ciberné...
Em qual geração das fitas LTO começou-se a utilizar a tecnologia de encriptação a nível de drive?
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identif...
A norma que visa estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das ativ...
Analise as afirmativas abaixo no contexto de teoria de backup, recuperação de desastres e continuidade de negócios. 1. O tempo de recuperação objetivo...
Qualquer usuário deve saber que uma estratégia de backup bem elaborada faz a diferença, principalmente quando se conhecem as práticas comuns sobre o a...
São princípios do componente do framework COSO denominado Performance: 1. Identificar riscos. 2. Desenvolver uma visão de portfólio. 3. Revisar riscos...
O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não pos...
Analise as afirmativas abaixo com relação à segurança da informação. 1. Uma Política de Segurança da Informação tem como objetivo prover orientação da...
Na criptografia AES são realizadas operações de transformação, com o objetivo de converter o texto simples em um texto criptografado. Para esta transf...