///
Uma organização deseja garantir que: − apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmen...
Em uma comunicação pela internet sem garantia de segurança, um intruso (Maurício) pode convencer os profissionais (Angela e Angelo) que chaves pública...
Considere, por hipótese, que um Analista de Sistemas está responsável pelo do processo de auditoria interna da CLDF para avaliar o desempenho da segur...
Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...
Uma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política...
Quando uma empresa remete uma documentação legal para um órgão de fiscalização por meio da Internet, é preciso que a identidade dessa empresa seja gar...
Recentemente foi publicada a seguinte notícia pelo CSJT - Conselho Superior de Justiça do Trabalho: Os advogados que militam no TRT da 5º Região (BA) ...
A segurança da informação está baseada em pilares ou atributos de confidencialidade, integridade, disponibilidade, autenticidade, irretratabilidade e ...
Na política de segurança da informação da empresa, a segregação de funções
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os...