///
Com relação à gestão de usuários, a Resolução nº 396/2021 afirma que cada órgão do Poder Judiciário, com exceção do Supremo Tribunal Federal (STF), de...
As redes sem fio conhecidas como WiFi utilizam o recurso de criptografia, como o WPA2, para melhorar a segurança da informação que trafega pelo ar e q...
Na criptografia
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as or...
Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às i...
NÃO é tipicamente colocado em uma DMZ:
Antes de decidir qual tipo de SSL offloading utilizar em um Tribunal, uma Analista elencou as características dos dois tipos: I. O cliente é conectado...
Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em ...
No processo de classificação e controle dos ativos de informação,
A definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a q...