///
Depois que o plano de continuidade de negócios é implementado, o monitoramento permanente e revisões periódicas devem ser implantados, incluindo exerc...
Um dos tipos de ataque cibernéticos é conhecido como Buffer Overflow que tem como característica
Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:
Em relação aos controles de acesso, a Norma ABNT NBR ISO/IEC 27002:2013 recomenda que
Entre os responsáveis pelo gerenciamento de riscos de uma organização estão os
O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...
A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:
No Sistema de Gestão de Segurança da Informação, conforme definido na Norma 27001, a atividade Analisar e Avaliar os Riscos deve ser executada no proc...
Alguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host
Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação...