///
Uma das formas que podem ser empregadas para detecção de vírus é a emulação de código. Nessa técnica, o código sob suspeita
De acordo com o tipo de segurança desejado, sistemas de criptografia podem utilizar tanto esquemas de chaves simétricas ou assimétricas para a proteçã...
Dentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que ...
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
A política de backup de uma empresa estabelece como requisito principal o menor tempo para a restauração. Para atender a esse requisito, deve-se selec...
O AES (Advanced Encryption Standard) é utilizado atualmente na grande maioria dos sistemas de criptografia de chave simétrica. O AES realiza a criptog...
Uma empresa verificou que a norma NBR ISO/IEC 27002:2013 define como se deve proceder na questão da segurança ligada a recursos humanos. A norma estab...
Um malware, de forma geral, é um software malicioso destinado a infiltrar-se em um sistema de computador alheio para causar algum tipo de dano ou roub...
Com relação a um sistema de criptografia assimétrica utilizado para o envio de mensagens cifradas ponta-a-ponta de A para B e vice-versa, pode-se afir...
Existem diferentes tipos de ataques de hackers por meio das redes de computadores. Nesse contexto, o ataque no qual vários computadores realizam requi...