Filtrar


Questões por página:
Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às informações e aos recursos de processamento de uma organização. Nesse contexto, estas normas recomendam que
Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem como característica 
O Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo 
Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o usuário percebeu que o remetente não era o seu banco e que se tratava de um e-mail falso. Esse tipo de ataque na internet é conhecido como 
O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador. Considerando a possibilidade de que um malware está atacando o computador do usuário, o sintoma relatado aparenta ser a ação de um malware do tipo