Filtrar


Questões por página:
mostrar texto associado
Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.
mostrar texto associado
Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem.
mostrar texto associado
Distintas classes de risco podem exigir a aplicação de diferentes critérios de risco.
mostrar texto associado
Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco.
mostrar texto associado
Os critérios para aceitação de risco devem seguir um único limite, representando um nível desejável de risco.