///
O certificado digital do usuário U1 (Cert-U1), emitido pela Autoridade Certificadora AC, foi enviado para o usuário U2. Depois de fazer a validação po...
Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica p...
Na criptografia simétrica, um algoritmo utiliza uma chave para converter dados legíveis em dados sem sentido que permitem que um algoritmo (tipicament...
A realização de cópia de segurança (backup) dos dados, de testes de restauração, de armazenamento dessas cópias em instalações remotas (offsite), com ...
Uma empresa está aplicando as orientações de PDCA, segundo a Norma ISO 27001. Para atender às recomendações da norma, na fase de planejamento, a empre...
As divisões categóricas dos códigos maliciosos, também conhecidos como malware, servem para homogeneizar os tipos de tratamento e resposta a essas ame...
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o anali...
Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para...
O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um q...
Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conju...