///
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública. PORQUE A chave privada é gerada pelo próprio signatár...
Os Controles CIS (Center for Internet Security) refletem o conhecimento combinado de inúmeros especialistas de várias áreas de segurança e de vários s...
A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção. O processo de classificação da informação é um p...
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso. O com...
Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Detecção de Intrusos. Isso significa que esse sistema deve ser configurado para
Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do t...
O servidor Apache é a implementação de um servidor web eficiente e extensível. Para configurar esse servidor para utilizar a chave privada armazenada ...
A gestão de continuidade de negócio envolve prioritariamente os seguintes processos:
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvi...
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e or...