///
A fim de complementar o trabalho de gestão de vulnerabilidades nos ativos da organização, a equipe de segurança implementou uma solução para auxiliar ...
Com relação à cláusula de Responsabilidades da Direção da norma ISO/IEC 27001, as alternativas a seguir apresentam ações relativas ao comprometimento ...
Ocorre um incidente da segurança da informação quando uma ameaça explora uma vulnerabilidade, afetando pelo menos uma das dimensões da segurança (conf...
A área de segurança do TJMS utilizou uma ferramenta automatizada para procurar vulnerabilidades nos ativos de rede do Tribunal. A ferramenta gerou um ...
A autenticação em duas etapas do navegador Firefox aumenta a segurança das contas ao exigir um código extra além da senha. Isso protege dados sincroni...
Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware. O ransomware é um software de exto...
Em relação à Certificação Digital, analise as afirmativas a seguir: I. Garante confidencialidade da informação por meio de assinatura digital. II. Se ...
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual...
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos. Não faz par...
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identida...