///
A Gestão de Continuidade de Negócios deve prever estratégias a serem aplicadas a diversos tipos de recursos de uma organização. Dentre tais recursos i...
A eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no Sistema de Gestão de Segurança...
Uma VPN pode ser implementada atualmente utilizando diferentes protocolos e serviços de comunicação em rede. Para escolher o tipo de VPN a ser implant...
De acordo com a Norma NBR ISO/IEC 27002:2013, no estabelecimento da política de segurança da informação deve-se contemplar requisitos provenientes de
A norma ABNT NBR ISO/IEC 27001:2006 promove a adoção de uma abordagem de processo para estabelecer e implementar, operar, monitorar, analisar criticam...
Além de ser usado para verificar transações com criptomoedas, como Bitcoin, a função hash é usada em assinaturas digitais, para
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento...
Para proteger as informações e a comunicação de dados que circulam em redes de computadores, o processo criptográfico tem por objetivo