///
NÃO é um requisito de segurança da informação a
Considerando a implantação do Sistema de Gestão de Segurança da Informação (SGSI), de acordo com a norma NBR ISO 27001 e o modelo de processo adotado,...
Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os si...
Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de com...
Sobre criptografia, considere: I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e públ...
Em uma semana, um backup completo é executado na noite de segunda‐feira e um backup incremental é executado todas as noites seguintes, até quinta-feir...
Uma renomada empresa de TI publicou em seu site a seguinte propaganda: “Com o produto X, você pode: - Eliminar com eficácia a perda de dados e a depen...
No que se refere à análise/avaliação de riscos descrita na norma ABNT NBR ISO/IEC 27002, analise: I. Por meio da análise/avaliação de riscos, são iden...
Um Técnico de redes recomendou a implementação de um Web Application Firewall (WAF) para proteger os sistemas web da organização contra ataques malici...
A seção Gestão de ativos da Norma NBR ISO 17799 - Código de Prática para a Gestão da Segurança da Informação, estabelece os tipos de ativos de uma org...