///
Sobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multim...
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qua...
No que diz respeito a GPO (Group Policy Object) deve-se ter em mente a diretiva de grupo. Diretiva de grupo é um conjunto de regras que se pode utiliz...
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
O protocolo OAuth 2.0 permite que serviços de terceiros troquem informações sem que seja necessário fornecer uma senha. No OAuth 2.0
Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do dispositivo legítimo, e conseg...
Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois ...
Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...
O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES ...
No contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. É baseada no princípio matemático da permutação...