///
Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin qua...
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segu...
Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The reason why you must have an information security police i...
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação,...
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar
Um Professor adicionou uma extensão ao seu navegador para ter acesso a uma funcionalidade que precisava, mas que o navegador não fornecia nativamente....
Frequentemente, nem todos os funcionários de uma organização têm acesso a um laptop corporativo que possam usar para trabalhar em casa. Em 2020, as or...
O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da i...
No Sistema de Gestão de Segurança da Informação, conforme definido na Norma 27001, a atividade Analisar e Avaliar os Riscos deve ser executada no proc...
Um protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLS