///
Uma organização deseja garantir que: − apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmen...
Um Tribunal realiza periodicamente testes de intrusão para verificar vulnerabilidades em sua infraestrutura de rede interna e sem fio. Durante um test...
Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, m...
Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se...
Os aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi explicado que durante todo ...
O método Mosler é muito utilizado para análise e avaliação de riscos organizacionais. Na fase de Análise de Riscos, o método realiza a análise com bas...
Sobre criptografia é correto afirmar:
A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segu...
Sobre IPS, Intrusion Prevention System ou Sistema de Prevenção de Intrusão, considere:I. Existem dois tipos de interfaces em um IPS: Command and Contr...
Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de i...