///
Na gestão dos ativos, cujo objetivo principal é manter a proteção adequada dos ativos da organização, é importante que os principais ativos de informa...
Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. Uma aplicação de TI ou um proces...
Ao se configurar o Controle de Acesso a Pastas Protegidas no Windows, a opção que impede aplicativos maliciosos e suspeitos de fazer alterações em arq...
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é ...
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.As políticas de segurança e de sen...
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Deve ser recebida como entrada do processo de avaliação de riscos uma lis...
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).Uma rede de confiança zero pres...
O certificado digital empresarial que inclui o endereço físico da empresa proprietária, bem como a informação de que ela foi legalmente registrada, se...
Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características. A integridade é um princípio de se...
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.O BIA (business impact analysis) fundamenta todo o planejam...