///
Dentre as soluções de segurança apresentadas nas alternativas abaixo, assinale aquela que utiliza a filtragem de pacotes e/ou a filtragem de aplicação...
São algoritmos de criptografia:
Assinale a alternativa que NÃO apresenta uma característica da VPN.
O ataque em que um hacker envia um certificado alterado para um computador cliente, de modo que essa máquina cliente seja induzida a tratar o computad...
Segundo Turban, várias são as estratégias de defesa para proteger os sistemas de informação. Das opções seguintes, aquela que visa reduzir as perdas, ...
Em relação à política de segurança, o planejamento que foca como a empresa pode restaurar as operações após a ocorrência de um desastre, e não apenas ...
Pode-se usar a prática da rotação de backups para reduzir o número de mídias utilizadas. Um esquema em casa de rotação comumente aplicado a estruturas...
Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:
São algumas características e elementos de uma boa política de segurança da informação (PSI), EXCETO:
De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organizaçã...