Filtrar


Questões por página:
mostrar texto associado
As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.
mostrar texto associado
O documento relativo à política de segurança da informação deve ser aprovado pela direção da empresa, publicado e comunicado a todos os funcionários e às partes externas relevantes.
mostrar texto associado
Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de