///
No modelo de infraestrutura de chaves públicas adotado no Brasil (ICP-Brasil),
Tendo em vista os aspectos de segurança da informação, o que é uma ameaça para um sistema computacional?
A regra fundamental das politicas de uso de senhas é a conscientização dos colaboradores quanto ao seu uso e sua manutenção do controle de acesso. É r...
A norma ISO/IEC 27002:2005 fornece um conjunto de diretrizes e princípios gerais para
Dentre os vários algoritmos de criptografia com chaves simétricas pode-se destacar o DES (Data Encryption Standard). Ele possui
Qual é o mecanismo de segurança utilizado para garantir a autenticidade e integridade dos dados transmitidos?
Um funcionário, recém-contratado, necessita cadastrar a senha de seu usuário para o acesso aos sistemas da empresa. Considerando as boas práticas de s...
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um pa...
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação...
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritm...