///
A taxonomia das táticas, técnicas e subtécnicas adversárias proposta pela MITRE ATT&CK® estabelece uma linguagem comum para compartilhar informações s...
As assinaturas digitais realizadas antes da revogação de um certificado digital podem continuar válidas após a expiração desse certificado. Que recurs...
Para proteger as redes de dados, as empresas criam perímetros de segurança formados por componentes que avaliam o tráfego de ingresso e egresso. O com...
Uma empresa sofreu um ataque que provocou a interrupção dos serviços de rede para os seus funcionários, usuários legítimos do sistema dessa empresa. E...
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessid...
Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal ...
Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tama...
Uma empresa resolveu montar um sistema de defesa baseado em Sistema de Detecção de Intrusos. Isso significa que esse sistema deve ser configurado para
O gerente de sistemas pediu que o analista fizesse um backup diferencial. Sendo assim, ele deve fazer um backup também chamado de
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e or...