///
Há muitas defesas em relação a ataques a computadores em que a ferramenta mais abrangente disponível para projetistas e usuários de sistemas é a cript...
Em relação à criptografia de dados, uma função de resumo, também conhecida como hash, é um método criptográfico que, quando aplicado sobre uma informa...
Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V,...
Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI ...
A segurança em sistemas distribuídos é uma preocupação fundamental para garantir a integridade, confidencialidade e disponibilidade dos dados e serviç...
Na criação de uma Política de Segurança da Informação, as diretrizes são definidas pelo(s):
Qual é o objetivo principal da norma ISO 27001:2013?
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção for...
Em janeiro de 2022, a empresa Adobe anunciou uma atualização de segurança para seu popular produto Adobe Acrobat Reader. A atualização corrige vulnera...
Uma técnica de segurança envolve o uso de um algoritmo no qual cada letra do texto original é substituída por uma letra diferente. Esse método é conhe...