///
A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas...
A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os...
A assinatura digital permite comprovar a ...... e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz e que ela não fo...
Sobre gerenciamento de riscos, considere: I. As organizações percebem os riscos somente quando eles estão relacionados a ameaças ao sucesso do projeto...
Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sist...
A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que
Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois ...
Para proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algo...
Considere a lista a seguir: 1. Um processo para ativar a resposta da organização a um incidente de interrupção e, dentro de cada procedimento document...