Filtrar


Questões por página:
Assinale a alternativa que apresenta a prática recomendada para evitar spam e ataques de phishing em e-mails corporativos.
Em relação ao hash, assinale a alternativa INCORRETA:
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
O não repúdio pressupõe que os dados sejam acessíveis e alteráveis por qualquer pessoa autorizada.
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.