Alguns sistemas de segurança monitoram arquivos de log em busca de tentativas malsucedidas de autenticação para realizar bloqueios de acesso. Apesar da utilidade desses sistemas, eles podem colaborar com ataques de negação de serviço, pois
Um administrador de rede definiu uma política de backup baseada na realização de backups completos diários de todos os dados da empresa. Considerando que o volume de dados produzidos nessa empresa é crescente (os dados armazenados não são removidos), para reduzir o tamanho das rotinas de backup, mantendo sua capacidade de restauração, essa política pode ser alterada para
A troca de informações pela rede de computadores pode sofrer ataques como quebra do sigilo e até modificação indevida. Nesse contexto, um Certificado Digital tem como função
Atualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simétrica e o de chave assimétrica. Dentre os vários protocolos, o que utiliza o algoritmo de chave assimétrica é o