///
Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.
Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?
Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são ...
Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da red...
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificad...
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede...
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns teste...
A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judi...
Uma técnica maliciosa utilizada em golpes na Internet consiste em alterações no serviço DNS para redirecionar a navegação de um determinado host a uma...
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...