Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois
No livro Desenho de Serviço do ITIL v3 há um processo que tem como um de seus objetivos disponibilizar a informação somente para quem tiver permissão para tal. Esse processo corresponde ao Gerenciamento

No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item
O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como
Um dos recursos notáveis introduzidos no SNMP (versão 3) em relação às versões anteriores é o suporte
Um usuário mal-intencionado enviou um e-mail para o diretor de uma empresa, muito semelhante aos enviados pelo banco, com o intuito de coletar informações pessoais. Esse tipo comum de ataque é conhecido como
Com relação às redes wireless, considere:
São cuidados corretos a serem tomados, o que consta APENAS de
Um sistema de detecção de intrusão
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e
Um site disponibiliza comunicação segura via SSL/TLS, no entanto, faz uso de um certificado autoassinado ao invés de um assinado por uma entidade confiável. Por
conta disso, o acesso ao site sob essas condições viola o atributo de
De acordo com a Symantec, o Backup Exec (2014)
A notícia divulgada na imprensa e identificada por uma Analista de TI, como sendo um ataque de malware corretamente relatado é:
É uma terminologia com informações técnicas corretas relacionadas à definição do nível de serviço e à análise do nível aceitável de perda para o negócio relativos a um datacenter:
Os Sistemas de Prevenção de Intrusões – IPS são classificados de diversas formas, dentre elas aquela que é baseada em proteger as redes contra ataques DoS (Denial of Service), em aplicativos e ataques de força bruta. Podem ser configurados para que os administradores usem diversos IPs (Internet Protocol) e sintonize-os às suas necessidades.
O IPS descrito é conhecido como
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa