///
As categorias da norma ISO 27002 que tratam de procedimentos importantes sobre a contratação e seleção de funcionários, fornecedores e terceiros fazem...
Em um sistema de detecção de intrusão (IDS), um falso positivo consiste no registro de
Há diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigil...
Alguns malwares coletam informações sobre transações legítimas efetuadas nos computadores de suas vítimas e as enviam ao atacante para que este possa ...
A norma NBR ISO/IEC 27005 apresenta 4 opções para o tratamento de riscos relacionados à segurança da informação. Uma dessas opções é
A comunicação segura por meio de certificado digital em sites que fazem uso de senhas e outros dados criptografados é possível através do protocolo
Ao acessar um site na internet protegido por TLS, o navegador do usuário exibiu uma mensagem dizendo que o acesso não era seguro, pois o certificado d...
Ataques de negação de serviço (Denial of Service – DoS) podem ser realizados de diversas formas, como por meio
Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)". Essa desc...
Um sistema computacional utiliza uma política de backup incremental. O controle envolvido na guarda das cópias de segurança requer, no caso de necessi...