///
O trecho trata da utilização de
No processo de Gestão da Segurança da Informação, a implantação da segurança envolve a adoção de mecanismos para a segurança física. De acordo com a N...
NÃO é uma recomendação contida na seção da Norma ISO/IEC 27002, que trata da estrutura do plano de continuidade do negócio, que
O Cross-Site Scripting (XSS) I. executa no cliente web um código malicioso que, necessariamente, está armazenado no servidor acessado; II. explora vul...
Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas noites p...
O gerenciamento da segurança em redes tem como objetivo assegurar a proteção das informações nas redes e dos recursos de processamento da informação q...
Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia ...
Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes ...
Segundo a cartilha de segurança para Internet do CERT.BR, spyware é um programa projetado para monitorar as atividades de um sistema e enviar as infor...
A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas ca...