///
Comparando a criptografia simétrica com a assimétrica, observa-se que
Na NBR ISO/IEC 27001:2006, o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco é o proc...
Nas questões de n. 23 a 25, assinale a assertiva correta.
A Gestão de Continuidade de Serviços de TI – GCSTI é o processo que tem como objetivo apoiar a gestão de continuidade de negócio, garantindo que as in...
Os tipos de IDS – Sistema de Detecção de Intrusão são
O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade d...
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunic...
Um dos objetivos do firewall é
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, ...
Na NBR ISO/IEC 27001:2006, tem-se, com relação ao SGSI (Sistema de Gestão de Segurança da Informação), que a organização deve estabelecer, implementar...