///
Para evitar os efeitos indesejáveis de ataques SQL Injection em aplicações web, uma recomendação correta de programação segura é
Com relação à segurança das informações contidas nos computadores, considere: I. Para manter os programas instalados livres de vulnerabilidades, basta...
Suponha que um Analista do Tribunal Regional Federal da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos de proteção inter...
Dentre os dois principais tipos de criptografia, a vantagem da criptografia de chave simétrica, com relação à criptografia de chave pública, é a
Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensage...
A ocorrência de um roubo de computadores na organização, caso aconteça, provocará a perda de ativos materiais e informações. Este contexto representa ...
O Certificado Digital é basicamente a identidade digital de uma pessoa física ou jurídica que contempla, a tempestividade e a temporalidade, que não s...
O mecanismo de ação do Distributed Denial of Service − DDoS faz uso da escravização de vários computadores para esgotar os recursos de servidores da i...
O padrão de criptografia que é uma cifra simétrica de bloco que usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits é co...
Uma Prefeitura anunciou recentemente a expansão de serviços online, como agendamento de consultas médicas, solicitação de documentos e regularização d...