Filtrar


Questões por página:
Quanto à segurança da informação, ao enfatizar a ideia de que os usuários devem ter apenas a quantidade mínima necessária de acesso aos recursos de sistema e dados para realizar suas funções, preza-se pelo princípio de
Para o desenrolar de um processo criminal, uma empresa de advocacia recebe um USB Flash (pendrive) de um de seus clientes. Para ter acesso aos arquivos de modo seguro, evitando arquivos maliciosos, o procedimento a ser feito é, inserir o pendrive na unidade USB e
Um gerente de segurança de redes vai instalar um protocolo de criptografia que usa um algoritmo matemático. No procedimento, ocorre uma transformação do dado em um conjunto alfanumérico com comprimento fixo de caracteres e que não prescinde do uso de chaves. Um tipo de protocolo que se adequa a essas exigências é o:
Para proteger a rede interna da empresa, pode-se utilizar equipamentos que monitoram e filtram o tráfego de entrada e saída da rede, baseando-se em um conjunto definido de regras de segurança. Esse tipo de equipamento é denominado:
Ao se instalar um Firewall entre a rede interna da empresa e a Internet, estamos estabelecendo um modo de: