Filtrar


Questões por página:
mostrar texto associado
Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
mostrar texto associado
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
mostrar texto associado
Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.
mostrar texto associado
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
mostrar texto associado
De acordo com o CobiT, para satisfazer objetivos do negócio, a informação deve ser compatível com determinados critérios, aos quais o CobiT se refere como requisitos de negócio acerca da informação. Com relação aos requisitos de segurança da informação negocial, o CobiT identifica os critérios backup incremental, antivírus online e firewall ativo.