///
Por ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal polít...
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou...
A norma ISO 27002:2005, ao estabelecer regras para o controle de acesso, recomenda que o responsável por essa área leve em conta vários aspectos relac...
Devido à limitação de recursos, é necessário priorizar e identificar as informações que realmente requerem proteção. As informações que, se expostas, ...
As aplicações Web devem ser protegidas contra os ataques que visam a explorar vulnerabilidades. O firewall de nível de aplicação, que é posicionado en...
Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que red...
Uma Autoridade Certificadora (AC), participante de uma cadeia de autoridades certificadoras com uma Autoridade Certificadora Raiz (ACRaiz), emitiu um ...
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esq...
O envelope digital é um esquema de criptografia padrão para implementar a confidencialidade de dados durante o envio de uma mensagem para um destinatá...
Na NBR ISO 27005:2019, é estabelecido que a análise de riscos pode ser empreendida com diferentes graus de detalhamento, dependendo da criticidade dos...