///
No âmbito de gerenciamento de risco, o conceito de risco pode ser considerado a combinação de dois principais fatores ligados a um evento. Quais são e...
Para garantir a segurança em redes de computadores, é necessário se preocupar com a integridade das mensagens. Uma maneira de garantir sua integridade...
Uma empresa instalou um sistema de detecção de intrusão baseado em honeypots. Isso significa que nesse sistema:
Na análise de impacto, realizada através de um processo de gerência de riscos para um ambiente de TI de uma empresa, foi feita uma análise quantitativ...
Um tipo de ameaça que é detectável de forma direta por sistemas de detecção de intrusão (IDS em inglês) éa(o):
Em uma empresa, ao serem efetuados vários testes de penetração a fim de compor um índice para precisar o quanto da rede está aberta a invasões, está s...
Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:
Segundo Tanenbaum, do ponto de vista da segurança, os sistemas computacionais têm três objetivos gerais, com suas correspondentes ameaças. Das opções ...
É recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinal...
Um computador de uma rede foi contaminado com uma forma de software de invasão de privacidade que exibe anúncios na tela do monitor sem o consentiment...