///
Preocupada com a segurança da informação, uma organização pretende tratar internamente mais seriamente essa questão. Tendo decidido implementar a norm...
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos il...
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
Em relação à gestão da segurança da informação, a política de segurança da informação deve:
De acordo com a norma ISO 27005, a retenção de riscos:
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem...
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previ...
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes poss...