///
Atualmente, a preocupação com a segurança em redes e na internet tem crescido em importância, pois qualquer falha pode causar sérios prejuízos a uma i...
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está defi...
A classificação e controle dos ativos de informação da organização propõe que as informações sejam classificadas de forma a permitir um nível adequado...
Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.I. Testa as interfaces expostas em busca ...
Quando se deseja utilizar um algoritmo hash para criptografia, que gera um hash de 160 bits (ou 20 bytes) e que faz parte de alguns algoritmos de segu...
Uma rede de computadores sofreu um ataque no qual seu servidor principal começou a receber requisições inúteis, mas que sobrecarregaram o mesmo, de mo...
Uma empresa vai trabalhar com uma infraestrutura de chave pública (PKI). Um elemento PKI básico a ser considerado para essa implementação é o:
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Rita e sua equipe estão trabalhando com gestão de riscos e constataram que, segundo Sommerville (2021), o processo de gerenciamento de riscos pode ser...
Uma empresa de consultoria foi chamada para implementar o processo de gestão de risco, com atividades coordenadas para dirigir e controlar o risco de ...