///
Considere as ferramentas de: I. detecção e prevenção de intrusões (IDS e IPS).II. segurança de terminais, como softwares antivírus.III. contenção de a...
Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, ...
A norma ABNT NBR ISO/IEC 27002:2013 traz uma seção que trata da organização da segurança da informação nas organizações. Dentre os controles apresenta...
O MoReq-Jus estabelece processos e requisitos mínimos para um Sistema Informatizado de Gestão de Processos e Documentos (GestãoDoc), independentemente...
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para...
Sobre mecanismos de autenticação TACACS e RADIUS, considere: I. Requer variáveis adicionais programáveis, como retransmitir tentativas e time-outs par...
Um Centro de Processamento de Dados (CPD) está instalado em um edifício que já foi cenário de nove princípios de incêndio nos últimos três meses, em r...
Segundo a Norma ABNT NBR ISO/IEC 27005:2011, a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade ...
Os arquivos que são copiados em processos de backup do Windows e, por consequência, têm o atributo de arquivamento desmarcado indicam que sofreram bac...