///
Assinale a alternativa que indica corretamente a norma que fornece diretrizes sobre gestão de riscos de segurança da informação, incluindo orientações...
O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como...
Em qual geração das fitas LTO começou-se a utilizar a tecnologia de encriptação a nível de drive?
A assinatura eletrônica implementada, utilizando criptografia de chaves públicas, é capaz de atender a alguns requisitos de segurança. Qual das altern...
Com relação à política de segurança da informação, assinale a alternativa correta.
São exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita...
Constituem itens válidos da função do framework de cibersegurança NIST de DETECTAR: 1. Manter e monitorar logs. 2. Compreender os impactos de eventos ...
Em relação às técnicas de computação forense, assinale a alternativa correta.
Qual norma técnica acerca da segurança da informação tem como objeto principal a especificação dos requisitos e diretrizes para a implantação e melhor...
São princípios do componente do framework COSO denominado Performance: 1. Identificar riscos. 2. Desenvolver uma visão de portfólio. 3. Revisar riscos...