///
Considerando uma quebra de disponibilidade de determinado serviço, é correto afirmar que há a possibilidade de o servidor ter sido vítima de ataque do...
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um presta...
Os backups são importantes, pois permitem
O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca de...
No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que
Os sistemas de autenticação de usuários podem ser divididos em três grupos: autenticação baseada no conhecimento; autenticação baseada na propriedade;...
Tendo em vista o processo de identificação de riscos de segurança da informação, assinale a alternativa correta.
A existência de uma política de backup formal, em uma empresa, está dentro do que é considerado “melhoras práticas” e consiste em um documento, que de...
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. ...
Manter a segurança da informação no ambiente computacional de uma organização é uma tarefa difícil, levando-se em consideração o aumento e o aperfeiço...