///
A estratégia nacional de segurança cibernética do Poder Judiciário (ENSEC-PJ) tem por objetivo aprimorar o nível de maturidade em segurança cibernétic...
O Departamento de Segurança da Informação implementou um sistema de segurança no Ministério Público da União (MPU) para detectar intrusão e vírus em s...
José, que trabalha no Tribunal Regional Federal da 1ª Região, precisa fazer uso de um certificado digital com o objetivo de utilizar a sua chave priva...
A função da gestão de vulnerabilidades técnicas é reduzir os riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Uma das primeir...
Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em...
Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi d...
Em um cenário em que o analista Ken enfrenta o desafio de implementar protocolos de segurança para a transmissão de dados confidenciais em uma organiz...
Ameaças Cibernéticas referem-se a qualquer tipo de ataque ou risco que visa comprometer a integridade, confidencialidade ou disponibilidade de sistema...
Certos ataques de rede podem ser caracterizados como ataques “man-in-the-middle". Pode-se citar como exemplo desse tipo de ataque:
Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.A...