///
A assinatura digital tem sido um facilitador quando se trata de questões de segurança e digitalização de documentos. Sobre a assinatura digital, assin...
Qual dos malwares a seguir é capaz de se propagar de forma independente, espalhando suas réplicas através de outros equipamentos de rede, geralmente a...
Qual é a diferença, em relação a tamanho de bloco (plain text) e tamanho de chave, dos algoritmos de criptografia DES triplo e Rijndael, respectivamen...
Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
As cifras Twofish e AES (Rijndael) possuem chaves com comprimento de
Qual a diferença entre Cracker e Hacker?
Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor...
Com a pandemia da Covid-19, o trabalho remoto se tornou uma alternativa para que as organizações não parassem de oferecer serviços aos seus clientes e...
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...