///
Qual é o tipo de código malicioso que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente m...
O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterístic...
Embora o conteúdo de políticas de segurança da informação varie de instituição para instituição, é comum a presença do seguinte item:
Um funcionário, recém-contratado, necessita cadastrar a senha de seu usuário para o acesso aos sistemas da empresa. Considerando as boas práticas de s...
As vulnerabilidades de aplicação que não são conhecidas e que ainda não possuem um patch de correção são conhecidas como vulnerabilidade
Leia o caso a seguir. Em um ambiente de redes e sistemas distribuídos, a segurança dos dados é primordial. Uma empresa deverá estruturar sua rede, con...
A política de segurança da informação de uma empresa estreita as relações entre direção e departamento de tecnologia da informação. Por meio dela, as ...
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de...
Qual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado?
Os vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter...