///
IDS pode ser produtos de hardware ou software. Eles coletam e analisam informações de um computador ou de uma rede com a finalidade de detectar e forn...
Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica. Após a identificação dos riscos provenientes da ...
A política de segurança da cibernética do Poder Judiciário (PSEC-PJ) tem por finalidade prover princípios, objetivos e instrumentos capazes de assegur...
Um certificado digital é um arquivo de dados contendo segmentos ou seções que possuem informações obrigatórias e adicionais armazenada em extensões. A...
Em relação à criptografia, analise as afirmativas abaixo: I. A criptografia simétrica é a ideal para ser usada para a finalidade de autenticação. II. ...
Com o intuito de reduzir gastos com o uso de papéis e agilizar o trabalho, um escritório de advocacia passou a adotar o trâmite de documentos eletrôni...
A implementação de um sistema de gestão de segurança da informação (SGSI) baseado na ISO/IEC 27001 envolve diversos processos. Durante o processo de a...
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de docu...
Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de a...
Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tan...