///
Uma organização está procurando uma forma de melhorar a segurança de seus servidores web contra ataques diretos, melhorar o desempenho e controlar mel...
Em um sistema de gestão da segurança da informação, o objetivo do princípio da conformidade é garantir:
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos ...
O Secure Shell (SSH) pode ser configurado para utilizar uma autenticação de dois fatores, aumentando a segurança do sistema (por exemplo, usando um me...
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir: I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e...
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Uma determinada organização pretende implementar múltiplos fatores na autenticação de uma aplicação, de modo a aumentar a sua segurança. A autenticaçã...
Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma car...
Testes de invasão têm sido utilizados como um método para analisar uma rede corporativa e determinar o nível de impacto de um eventual ataque, bem com...
Considere as opções abaixo, referentes à configuração de um servidor Web IIS 7.0:I – Para que um site aceite conexões SSL é necessário que seja feita ...