///
Um importante produto da criptografia de chave pública é a assinatura digital ou assinatura eletrônica. No Brasil, as assinaturas eletrônicas são váli...
Durante a realização de testes de invasão em uma aplicação Web, um analista encontrou um vetor de ataque para uma travessia de diretórios. Marque a al...
De acordo com a ABNT NBR ISO/IEC 27005:2023, “a utilidade de categorizar controles como preventivos, detectivos e corretivos reside em seu uso, para a...
São considerados algoritmos utilizados em criptografia assimétrica:
A norma ABNT NBR ISO/IEC 27002:2022 fornece diretrizes para a implementação de controles de segurança da informação. Qual das alternativas a seguir de...
Um "Computer Security Incident Response Team (CSIRT)", ou Grupo de Resposta a Incidentes de Segurança, é um grupo responsável por receber, analisar e ...
Após sofrer uma série de ataques cibernéticos no último ano, uma empresa do setor educacional contratou uma auditoria de segurança da informação. Dent...
De acordo com o OWASP Top Ten:2021, falhas que ocorrem sempre que uma aplicação web realiza a busca de um recurso remoto sem validar a URL fornecida p...
Durante a fase de testes de segurança de uma aplicação, um analista submete entradas de dados aleatórias e inválidas com o objetivo de explorar falhas...
Uma equipe de tratamento de incidentes está analisando uma campanha de phishing através da qual um atacante utiliza uma página falsa com várias camada...