///
Alice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferen...
A gestão de riscos compreende atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Considere I. As análises/a...
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em infor...
Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve ...
Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado co...
Um Tribunal está desenvolvendo uma nova aplicação web e quer garantir que ela esteja protegida. A prática mais eficaz para proteger a aplicação web co...
Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que a...
Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autentic...
O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de assustá-lo e convencê-lo a continuar a corrente...
De acordo com a Norma NBR ISO/IEC 27002:2013, na Gestão de ativos, os ativos mantidos no inventário devem ter um proprietário, cuja responsabilidade é