///
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferen...
Atacar um esquema de criptografia simétrica, é possível
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves ass...
O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:20...
Uma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política...
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco...
Uma das vantagens de escolher o Backup do tipo diferencial, para ser adotado na Defensoria, é:
De acordo com a Norma NBR ISO/IEC 27005:2011, dentre as classes de ameaças conhecidas como ações não autorizadas, o único tipo de ameaça que é conside...
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determina...
Estabelecer um plano de continuidade de negócios é primordial para as empresas, sendo que o plano de continuidade é constituído de subplanos. O subpla...