///
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública. PORQUE A chave privada é gerada pelo próprio signatár...
Uma empresa está tratando da gestão de riscos em relação à Tecnologia da Informação. Uma das situações expostas, durante a análise de riscos, foi sobr...
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. ...
O Windows Defender ATP Exploit Guard é um novo conjunto de funcionalidades de prevenção contra intrusões de host que permite equilibrar o risco de seg...
Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo. Uma forma clássica desse tipo ...
A respeito da segurança da informação, considere as afirmativas abaixo. I - Os riscos de segurança da informação são inerentes e inversamente proporci...
Os Controles CIS (Center for Internet Security) refletem o consenso de uma comunidade internacional de indivíduos e instituições voluntários sobre imp...
A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, forn...
Uma atividade fundamental para o bom desenvolvimento de um projeto de software e que tem por base a execução de quatro tarefas conduzidas sequencialme...