///
Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignora...
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo. O red team defende os sistemas e monitora ati...
A respeito da gestão de continuidade de negócios, julgue o seguinte item. A estratégia de recuperação gradual permanente ou portável conhecida como co...
No que se refere a becape, julgue o item subsecutivo. No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último b...
No que se refere a servidores web e de aplicações, julgue o item subsecutivo. Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é n...
A definição, pela organização, dos critérios para aceitação do risco depende de suas políticas, metas e objetivos. Uma vez definidos, esses critérios ...
Entre as diretrizes para a implementação da segurança de perímetro, utilizada para proteger instalações de processamento de informação, inclui-se
A vulnerabilidade que ocorre quando a aplicação web permite que páginas privadas sejam acessadas sem a devida autenticação de usuários anônimos e de u...
A recuperação operacional visa restaurar dados perdidos durante tarefas de processamento rotineiro, como arquivos deletados acidentalmente ou corrupçã...
A respeito de ataques em redes e aplicações corporativas, julgue o próximo item.SYN flooding é um ataque do tipo DoS, em que uma grande quantidade de ...