///
Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer um...
No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave pública pelo qual o servid...
Para a consecução dos objetivos estabelecidos na Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário (ENTIC-JUD), cada ó...
No processo da assinatura digital, a propriedade que identifica qualquer alteração no documento e faz com que a assinatura não seja mais reconhecida g...
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram ...
De acordo com a norma NBR ISO/IEC 31000:2018, a avaliação de riscos envolve a comparação dos resultados da análise de riscos com os critérios de risco...
NÃO é tipicamente colocado em uma DMZ:
O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e recursos para atender os atributos de segurança d...
Uma Secretaria da Educação possui um sistema centralizado para a gestão de informações acadêmicas, incluindo dados de alunos, professores e currículos...
Solicitou-se aos usuários do Tribunal atenção a alguns indícios de problemas de segurança na internet, tais como: − receber retorno de e-mails que não...