///
O STRIDE é um framework de modelagem de ameaças utilizado em ambientes de DevSecOps. Dentre as categorias de ameaças do STRIDE, o DOS e o Spoofing afe...
Em uma grande organização, com diversas filiais e escritórios descentralizados, o departamento de Tecnologia da Informação está implantando uma soluçã...
Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:
Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) mode...
Dentre as alternativas abaixo, a única que apresenta características típicas de um Firewall UTM é:
A Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC), derivada da Política Nacional de Segurança da Informação, determina que órgãos e entidade...
Observe as afirmativas a seguir, em relação às funções básicas de uma Política de Segurança em organizações.I. A Política de Segurança deve deixar cla...
Quando o HTTP é executado sobre o protocolo SSL (Secure Sockets Layer), ele é chamado de HTTPS. Sobre os serviços do protocolo SSL, é INCORRETO afirma...
Spear phishing é um(a):
Conforme definido no Programa de Privacidade e Segurança da Informação (PPSI), a implementação do Framework de Privacidade e Segurança da Informação é...