///
Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a segu...
Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais...
Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é
O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "a...
Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensage...
Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos bá...
Considere que um determinado Tribunal Regional Eleitoral esteja definindo uma forma de gerenciar riscos da infraestrutura de TI, incluindo a determina...
Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autentic...
Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa ...
No âmbito da segurança da informação e comunicação de dados, considere as definições abaixo. I. Função matemática criptográfica, cujos dados de entrad...