///
Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal...
Existe um plano de documentação dos procedimentos e das informações necessárias para que organizações mantenham seus ativos de informação críticos e o...
Qual é o mecanismo de segurança utilizado para garantir a autenticidade e integridade dos dados transmitidos?
Para proteger equipamentos, aplicativos e arquivos de dados contra acesso indevido, modificação ou divulgação não autorizada, utilizam-se controles de...
Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
Em segurança da informação, é possível confirmar a autenticidade e a integridade de uma informação ou documento fazendo uso de
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport Layer Security) permitem que duas partes se comuniquem com segurança na Internet. Estes prot...
Dentre os mecanismos para a segurança da informação, há a criptografia de chave pública. Se uma pessoa (o emissor) deseja enviar uma mensagem para out...
A infraestrutura de chaves públicas, mais conhecida pelo termo em inglês “PKI” (Public Key Infrastructure), provê suporte para autenticação e troca de...
As técnicas, programas ou parte de programas maliciosos projetados para fazer uso de uma vulnerabilidade existente em um programa de computador são co...