///
Um profissional de tecnologia da informação é contratado por uma empresa para realizar uma auditoria de segurança em seu sistema de informação. Durant...
No contexto de estratégias de backup, qual alternativa descreve corretamente uma desvantagem associada ao uso dos backups incrementais?
O software ou hardware que monitora e controla o tráfego de rede com base em um conjunto de regras de segurança predefinidas, bloqueando ou permitindo...
Considerando as assertivas a seguir sobre análise de risco de projetos, assinale a alternativa falsa:
Segundo a norma NBR ISO/IEC 27001:2013, os objetivos de segurança de informação devem ser:
Uma vulnerabilidade grave de segurança em um software que ainda é desconhecida dos usuários e/ou do próprio desenvolvedor é conhecida como:
Selecione a alternativa que complete a seguinte frase de forma correta: “A criptografia______________ se baseia na existência de uma chave pública e u...
A norma NBR/ISO 27002 estabelece diretrizes e princípios gerais para a implementação, manutenção e melhoria continua da gestão da segurança da informa...
Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?
Os Certificados Digitais utilizados nas Infraestruturas de Chaves Públicas (ICP) seguem o padrão: