///
Um plano de Continuidade do Negócio deve:
Preocupada com a segurança da informação, uma organização pretende tratar internamente mais seriamente essa questão. Tendo decidido implementar a norm...
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Um plano de continuidade de negócios deve ser montado levando em conta que:
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem...
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previ...
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes poss...