///
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataque...
Para a consecução dos objetivos estabelecidos na Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD), cada ó...
A Norma ISO/IEC 27002:2005, na seção relativa à Segurança em Recursos Humanos, estabelece que: Antes de realizar a contratação de um funcionário ou me...
Sobre os requerimentos de segurança no desenvolvimento de sistemas aplicativos, analise: I. O desenvolvimento e manutenção de sistemas deve considerar...
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos...
Para assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade das informações de uma org...
Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de s...
Um sistema de computador envia uma mensagem para um receptor, acompanhada de um resumo dessa mensagem cifrado com chave privada. O objetivo é garantir...
Para transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um Analista de Sistemas gerou o hash...