///
Em sistemas ou serviços baseados em autenticação de múltiplos fatores, uma das formas de autenticação possíveis consiste em um token de segurança. Ess...
De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteçã...
O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a ne...
Uma das diretrizes da políticas de segurança da informação em redes de computadores estabelece o recurso da segregação de redes, que pode ser realizad...
Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois
O Secure Sockets Layer (SSL) e o seu sucessor Transport Layer Security (TLS) têm o objetivo de proteger a comunicação realizada pelos serviços na Inte...
Um malware, de forma geral, é um software malicioso destinado a infiltrar-se em um sistema de computador alheio para causar algum tipo de dano ou roub...
Atualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simé...
Os programas antivírus podem detectar e eliminar softwares nocivos em um computador, como aquele que cria dificuldade de acesso em um computador, que ...
A norma ABNT NBR ISO/IEC 27002 (Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação) define...