///
Na fase “planejar” de um SGSI, define-se o contexto, procede-se à avaliação de riscos, desenvolve-se o plano de tratamento do risco e definem-se os cr...
Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, ...
A respeito de segurança da informação, julgue o seguinte item. Os procedimentos necessários para o acesso lógico aos bancos de dados e sistemas de inf...
Julgue o próximo item, relativo a OWASP Top 10. De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma imple...
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Um tipo específico de phishing, técnica utilizada para o...
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequênci...
Para a correta realização da técnica 3-2-1 de backup, deve haver
No processo de auditoria de uma rede de dados corporativa, para a identificação e mitigação, de forma eficaz, de ameaças que estejam ocultas na infrae...
A técnica de segurança de informação denominada assinatura digital permite ao receptor verificar a integridade da mensagem e a identidade do transmiss...
Um sistema de segurança de intervenção preemptiva é caracterizado por