///
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede a...
Considere as definições:I. É um evento ou condição incerta que, se ocorrer, provocará um efeito positivo ou negativo em um ou mais objetivos. A atitud...
Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
Considere: O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tra...
A norma ISO/IEC 27001:2006 trata
Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseg...
A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Manage...
O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES ...
Marcos Paulo fez um backup incremental de seus arquivos. Ele aplicou uma função que copia
Na especificação dirigida a riscos, a compreensão da probabilidade de ocorrência de um risco e das consequências potenciais, se um acidente ou inciden...