///
Uma organização deseja garantir que: − apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmen...
Este ataque é um dos tipos de ameaça que se tornou famoso justamente por ter sido o mais executado pelo Anonymous para derrubar diversos sites pelo mu...
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento document...
O golpe de Pharming é um ataque que consiste em
A gestão de riscos compreende uma série de atividades, dentre as quais se insere o fato de que uma
Considere, por hipótese, que um Analista de TI do Tribunal Regional do Trabalho foi incumbido de inserir os bloqueios de acesso a sites da internet us...
Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importante...
A Norma ABNT NBR ISO/IEC 27002:2013 recomenda que um conjunto de políticas de segurança da informação seja definido. Segundo a Norma,
Com base na documentação do Azure, considere: I. Algo que você sabe, normalmente, uma senha. II. Algo que você tem, como um dispositivo confiável que ...
A técnica de auditoria denominada test-deck trata-se de