///
Para assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a a...
Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O...
Ao analisar o tráfego de rede por meio de um sniffer, um técnico fez as seguintes afirmações: I. Um frame Ethernet II marcado com 0x800 indica que o p...
Técnicos de um Tribunal Regional do Trabalho estão discutindo a implementação de uma solução de SSL Ofloading em um balanceador de carga para acesso a...
Os requisitos de segurança da informação são identificados por meio de uma análise/avaliação sistemática dos riscos estimados. Os gastos com os contro...
No processo de classificação e controle dos ativos de informação,
Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo
Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa ...
Para verificar a autenticidade e a integridade de um certificado digital são usados os campos de
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente os de maior compriment...