///
Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?
A certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrôn...
O Certificado Digital é um produto que deve ser entendido como um software personalizado. No procedimento de sua emissão, são verificadas caraterístic...
A vulnerabilidade de segurança da informação está relacionada a qualquer fator capaz de facilitar a atuação de cibercriminosos, ou qualquer outro tipo...
Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um pa...
Os princípios básicos da segurança da informação são a confidencialidade, a disponibilidade, a integridade e a irretratabilidade. Quais são técnicas u...
Dentre os mecanismos para a segurança da informação, há a criptografia de chave pública. Se uma pessoa (o emissor) deseja enviar uma mensagem para out...
Através da cifragem é possível tornar documentos acessíveis somente a quem de direito, isso é chamado de criptografia. Existem dois grupos de algoritm...
A Norma ISO 27002 oferece orientações para a seleção de controles na implementação de um Sistema de Gestão da Segurança da Informação. Segundo essa no...