///
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já ...
O tripé da segurança da informação é formado por três pilares: disponibilidade (a informação é acessível por usuários autorizados sempre que a solicit...
Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e confidencialidade. Dentro de uma infraestrutura ...
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
“Os vírus são softwares maliciosos que têm como objetivo causar transtornos através de diferentes ações. Um tipo comum de ataque é embutir em um vírus...
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao siste...
O SSL (Secure Sockets Layer) ou Camada de Sockets de Segurança é um dos serviços de segurança consideravelmente usados, uma vez que é um serviço de us...
A Segurança da Informação é baseada em três princípios: disponibilidade (onde a informação é acessível por usuários autorizados sempre que a solicitar...
A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados e...
A primeira etapa na criação de uma estratégia de backup consiste em determinar os objetivos do tempo de recuperação (Recovery Time Objective – RTO) e ...