///
À luz das normas ISO/IEC 27001 e 27002, julgue o próximo item, relativo à segurança da informação.Os fatores críticos para a implementação bem-sucedid...
A referida norma é explícita ao afirmar que, em razão de seu caráter privativo, as políticas e procedimentos de segurança de uma organização não podem...
Acerca de backup e recuperação de dados, julgue o item subsecutivo.O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e doi...
Considerando o Decreto n.º 10.748/2021, que institui a Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item que se segue.O Tribunal de Con...
A criptografia de chaves públicas estabelece-se por meio de
Conexões externas que utilizam métodos dial-up devem ser validados conforme o nível estabelecido por avaliações de risco. Controles e procedimentos de...
Acerca do GDPR (General Data Protection Regulation), julgue o item subsequente.O GDPR é um regulamento do direito europeu a respeito de privacidade e ...
A necessidade de conexão com terceiros deve considerar o tipo de acesso requerido, o valor da informação, os controles empregados por terceiros e as i...
Acerca de testes de penetração, julgue o item seguinte. Tcpdump é um aplicativo que recupera o conteúdo dos pacotes em uma interface de rede e permite...
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.A Norma NBR ISO/IEC 27001 estabelece...