///
O apoio da alta direção é fundamental para que a segurança da informação seja implantada com sucesso em uma organização. De acordo com a NBR ISO/IEC 2...
Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, ...
Entre os conceitos apresentados na norma ABNT ISO 31000:2018, encontra-se o de gestão de riscos, que envolve um(a)
O certificado digital emitido por uma Autoridade Certificadora (AC) visa a atestar a associação entre uma chave pública e uma entidade ou pessoa. Dent...
Há autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir.I - Os sistemas de...
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que execu...
Um analista de segurança percebeu que a estação de um diretor de sua empresa está sofrendo ataque de ARP Spoofing. Ao capturar os pacotes ARP, o anali...
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB. A cifração de uma mensagem com o algoritmo DES no mod...
Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estr...