///
Em uma situação hipotética, um Analista de Suporte em Tecnologia da Informação deve escolher o tipo de Backup a ser utilizado no TST. Para tanto, deve...
Desenvolvimento seguro é um requisito para construir um serviço, uma arquitetura, um software e um sistema que respeitem normas de segurança. Dentro d...
Algoritmo de hashing de autenticação de 128 bits e uni- direcional, produz um código de autenticação de 16 bits (a síntese de mensagem) a partir dos d...
Um Sistema de Detecção de Intrusão (IDS) baseado em Rede (NIDS) tem como característica
Convém que o documento da política da segurança da informação contenha, entre outras coisas, uma breve explanação das políticas, princípios, normas e ...
Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, ...
A técnica de auditoria denominada test-deck trata-se de
Um advogado entrou no site do Tribunal Regional do Trabalho da 15ª Região e procurou pelo serviço eDOC (Peticionamento Eletrônico). Ao acessar o servi...
Considere as seguintes situações: I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de ...
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algo...