///
Um tipo de ataque ocorre com a injeção de script malicioso em uma entrada, desprotegida ou não, validada pela aplicação web em um site vulnerável. Tal...
Os mecanismos de filtragem de mensagens indesejadas, comumente chamados de spam, são técnicas utilizadas para identificar e filtrar e-mails não solici...
No contexto da segurança da informação, a confiabilidade de um sistema refere-se à sua capacidade de
A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Assim sendo, para uma implantação bem-suc...
Considerando os aspectos de segurança de redes sem fio, qual é o algoritmo de criptografia utilizado pelo padrão WPA2?
Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio
Códigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O ...
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de...
Considere a situação na qual um hacker invadiu a rede interna do TJ-AC e executou um mapeamento com objetivo de buscar serviços acessíveis. A partir d...
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritm...