///
Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
Considere que o administrador de um servidor adotou a política de backup que utiliza a combinação do backup normal e incremental. Para que o administr...
Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS
De acordo com a norma NBR ISO/IEC 31000:2018, a avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco...
Sobre mecanismos de autenticação TACACS e RADIUS, considere: I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs par...
De acordo com a Norma NBR ISO/IEC 27005:2011, no processo de identificação de ativos da organização, um dos ativos do tipo primário é
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determina...
Uma das maneiras de promover a segurança em conexões na World Wide Web é a utilização do Hypertext Transfer Protocol Secure (HTTPS) em lugar do Hypert...
Sobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de có...
De acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos: I. inclua um enfoque sistemático de estimar a magnitude do risco (anális...