De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações,
A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso
A respeito do Microsoft SQL Server 2022, assinale a opção correta.
De acordo com a NBR ISO/IEC 27002:2022, assinale a opção que indica o controle organizacional cujo propósito é assegurar a identificação e o entendimento das necessidades de proteção das informações de acordo com a sua importância para a organização.
Durante o curso de uma licitação regida pela Lei
n.º 14.133/2021, observou-se que o objeto da contratação tinha
padrão de desempenho e qualidade objetivamente definidos por
meio de especificações usuais de mercado. Por se tratar de um
serviço comum, decidiu-se que: (i) a modalidade de licitação
obrigatoriamente seria o pregão; e (ii) o critério de julgamento
seria o de maior desconto.
A partir dessa situação hipotética, assinale a opção correta.
A partir dessa situação hipotética, assinale a opção correta.
Conforme a norma NBR ISO/IEC 22301, a orientação e a informação para apoiar as equipes sobre como responder a uma disrupção e sobre como apoiar a organização com resposta e recuperação devem ser fornecidas
Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que
De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com
No protocolo SYSLOG, os indicadores de nível de
severidade representados pelos valores 2 e 7 correspondem,
respectivamente, a
O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chave privada do alvo, produzem informações necessárias para a criptoanálise é conhecido como ataque