///
Considere as fases abaixo, referentes a operações de notificação de incidentes, descritos na norma ABNT NBR ISO/IEC 27035- -3:2021. Fase I: o evento d...
Sobre segurança da informação, considere:I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sust...
O Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3° Região deseja escolher o esquema de criptografia a se...
A proteção de três princípios é a razão de ser da segurança da informação. As medidas que garantem que a informação seja mantida nas mesmas condições ...
Segundo a norma NBR ISO/IEC 17799:2005, NÃO se trata de uma etapa da gestão de riscos:
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos...
É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que d...
Em uma semana, um backup completo é executado na noite de segunda‐feira e um backup incremental é executado todas as noites seguintes, até quinta-feir...
Há alguns tipos de estratégia que podem ser utilizadas em um plano de contingência, no que se refere à forma de armazenamento do backup. No tipo denom...
Estabelecer um plano de continuidade de negócios é primordial para as empresas, sendo que o plano de continuidade é constituído de subplanos. O subpla...