///
O Plano de Continuidade de Negócios (PCN) constitui-se em uma peça importante para as modernas organizações. Um PCN
No contexto computacional, quando duas chaves diferentes têm o mesmo valor hash, a função de hashing produz uma
Um usuário de E-mail recebe uma mensagem de seu banco alertando sobre atividades suspeitas em seu cartão de crédito e solicitando que ele clique em um...
A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem...
Por definição, no Active Directory, existem SIDs (Security Identifiers) que são constantes e conhecidas, utilizadas para identificadores gerais de uso...
A norma NBR ISO/IEC 27002:2013 recomenda que seja feita a classificação das informações, proporcionando um nível adequado de proteção. Essa recomendaç...
Um administrador de rede definiu uma política de backup baseada na realização de backups completos diários de todos os dados da empresa. Considerando ...
A comunicação segura por meio de certificado digital em sites que fazem uso de senhas e outros dados criptografados é possível através do protocolo
A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas...
Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requi...