///
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
Sobre o protocolo syslog, é correto afirmar que
O Open Web Application Security Project (OWASP) é
Em segurança da informação, entende-se por Hardening
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa ...
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso re...
Os objetivos de controle e controles listados da NBR ISO/IEC 27001 são apresentados em uma tabela do anexo A e são derivados diretamente daqueles list...
Segundo a ISO/IEC 17799, a segurança de informações preserva a
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptogr...
Em segurança de sistemas, os exploits são conhecidos como