///
Ao programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP ...
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos ...
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por me...
Um administrador de servidores deseja realizar um processo de backup que inclui a realização de uma cópia completa de todos os arquivos de um determin...
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerc...
De acordo com a norma ABNT NBR ISO/IEC 27001:2006, NÃO é um de seus termos e definições o(a):
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-m...
Considere as opções abaixo, referentes à configuração de um servidor Web IIS 7.0:I – Para que um site aceite conexões SSL é necessário que seja feita ...
Um analista de segurança da informação é encarregado de avaliar um sistema de gestão empresarial e seu ambiente operacional. Durante a avaliação, ele ...
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações ...