///
Em uma grande organização, com diversas filiais e escritórios descentralizados, o departamento de Tecnologia da Informação está implantando uma soluçã...
Sistemas de detecção de intrusão (IDS) são:
Em um servidor Windows Server 2012 R2 com Hyper-V existem dois métodos básicos para fazer backup de máquinas virtuais, que são:
Sobre ataques cibernéticos, enumere os tipos de ataques com suas respectivas descrições: 1-Spoofing 2-Phishing 3-SQL Injection 4-Cross-site scripting ...
Segundo o CIS Controls 8 – Cloud Companion Guide, a medida “13.2 Implantar uma solução de detecção de intrusão baseada em host” é aplicável ao(s) mode...
A política de segurança de uma organização prevê as bases da garantia de segurança de informação. Neste contexto, é INCORRETO afirmar que um dos conju...
De acordo com o CIS Controls 8, os seguintes controles NÃO possuem medidas de implementação obrigatória no âmbito de empresas de pequeno e médio porte...
Sobre sistemas criptográficos simétricos e assimétricos é correto afirmar que a criptografia:
Spear phishing é um(a):
Conforme definido no Programa de Privacidade e Segurança da Informação (PPSI), a implementação do Framework de Privacidade e Segurança da Informação é...