///
Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inim...
Um Sistema de Gestão de Continuidade de Negócios (SGCN) aumenta o nível de resposta e prontidão da organização para continuar operando durante disrupç...
Após montar uma rede MS Windows 2008 em uma empresa e configurar 10.000 objetos usuários dentro do domínio criado, deseja-se atribuir a um Grupo de Ad...
Um ataque bem-sucedido de disfarce pode fazer com que uma entidade não autorizada ganhe acesso a um sistema ou desempenhe uma ação maliciosa por posar...
Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomend...
O presidente de uma empresa reclama com o diretor de TI a respeito do recebimento de muitos e-mails indesejados, principalmente sobre oferta de produt...
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é config...
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle. Honeypot é exemplo de um recurso que pode implant...
Na NBR ISO 27002:2013, são listados controles e objetivos de controles que devem ser aplicados de forma alinhada com o tratamento de riscos de seguran...
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de fo...