///
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a parti...
A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública. PORQUE A chave privada é gerada pelo próprio signatár...
A ISO 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação (S...
Na NBR ISO 29100:2020, são adotados princípios de privacidade derivados de princípios existentes, desenvolvidos por vários países e organizações inter...
A política de proteção da informação espelha as decisões da empresa com respeito à manipulação e à proteção da informação. Um dos pontos chaves dessa ...
No sistema de arquivos EXT3 do sistema operacional Linux, é possível fazer o controle de acesso aos arquivos e às pastas. Considere que um administrad...
A Norma ISO 27002 define o código de prática para a gestão da segurança da informação. Dentre as recomendações de segurança, o controle de acesso à re...
A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguarda...
Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componente...
Um determinado protocolo de comunicação permite que os dados enviados sejam criptografados. Para tal, é necessário que o 4° bit (da direita para a esq...