///
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
O órgão XYZ está passando por um processo de transformação digital e adaptou vários processos que passaram a adotar assinatura digital em documentos n...
Em relação à assinatura e à certificação digital, analise as afirmativas a seguir. I. A assinatura digital não garante o sigilo das informações. II. O...
A norma ISO/IEC 27001 é um padrão internacional que define requisitos a que um Sistema de Gestão de Segurança da Informação (SGSI) deve atender. Ela s...
No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do pr...
A norma ABNT NBR ISO/IEC 27005:2023 é uma ferramenta fundamental para que as organizações possam identificar, analisar e mitigar os riscos relacionado...
Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e...
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de s...
O gerenciamento de incidentes de segurança em redes de computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Rede...
Durante o processo de tratamento de riscos de segurança da informação, na lista de riscos priorizados, identificou-se a possibilidade de entrada de da...