///
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais p...
Rotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da in...
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com o...
Quanto à tecnologia de Blockchain pública, considere:I. As transações são colocadas em blocos conjuntos em uma cadeia reversível.II. Qualquer particip...
O Plano de Continuidade dos Negócios é um roteiro de operações contínuas para quando as operações normais dos negócios são interrompidas por condições...
Trata-se de um tipo de ataque em redes de computadores que compreende a ação de um Botnet que concede o controle de vários computadores para enviar co...
As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algor...
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse se...
Considere: Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de: I. instalação por meio de um cavalo de tróia. II. inc...
Os resultados da etapa de Análise e Avaliação de Riscos permitem criar perfis de riscos dos programas, projetos e processos finalísticos da organizaçã...