///
Após a revogação de um certificado digital
Uma arquitetura de chaves públicas (PKI) oferece suporte à distribuição e identificação de chaves criptográficas públicas, permitindo que os participa...
Durante a análise de uma regra no Snort, um sistema de detecção de intrusões, foi identificada uma ação específica que permanece ociosa até ser ativad...
Geraldo foi aprovado em um concurso público e assumiu a função de gestor de Segurança da Informação. O órgão em que Geraldo trabalha está atualizando ...
Leia o fragmento a seguir. “X.509 é um padrão importante porque a estrutura de certificado e os protocolos de autenticação definidos nele são usados e...
A implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação ...
A rede interna da DPE/RS sofreu o ataque de um malware. Ao fazer a análise do ataque, Luís, analista de segurança da informação, verificou que o malwa...
Um sistema criptográfico tipicamente depende de duas partes: seu algoritmo, que determina as operações que precisam ser feitas para proteger uma mensa...
O tipo de falha de segurança mais comum nos aplicativos web são as falhas de validação na entrada de dados. Essa vulnerabilidade abre a possibilidade ...
Roger é administrador de rede de uma empresa e tem recebido diversas reclamações dos usuários relatando que e-mails aparentemente enviados de uma orig...