///
Em uma empresa de grande porte, diversos softwares exclusivos são adquiridos de fornecedores externos, cada um atendendo uma solicitação ou necessidad...
No que diz respeito às novas tecnologias, julgue o item.Em cada transação efetuada, na tecnologia Blockchain, uma chave criptografada única é gerada a...
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o it...
O item 6 do Manual de Segurança da Informação e Comunicações da Dataprev dispõe sobre o acesso lógico aos ambientes computacionais dessa instituição. ...
Com base nas Normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.De acordo com a Norma NBR ISO/IEC n.o 27001:2013, é possível aplicar pr...
Acerca da segurança da informação e da governança de TI, julgue o item a seguir. Keyloggers são ataques que sobrecarregam servidores ou redes com tráf...
Proteger a informação significa garantir que ela deve estaracessível para o funcionamento da organização e para oalcance de seus objetivos e sua missã...
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item...
Muitas empresas, como medida de segurança, têm utilizado o PXE, Ambiente de Pré-execução, em suas instalações. Tal ambiente diz respeito, exatamente, ...
Uma prática recomendada para que se identifiquem ou se evitem tentativas de phishing na Internet é