///
Os métodos tradicionais de criptografia são fundamentais para entender a evolução da segurança da informação. Como é conhecimento o método de criptogr...
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (t...
Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?
Vulnerabilidades são fraquezas existentes em sistemas computacionais. Aquelas vulnerabilidades que não são conhecidas e que ainda não dispõem de um pa...
A norma ISO/IEC 27003:2017 corresponde à
Uma rede pode encontrar uma “rachadura” (falha) em um design mal planejado ou uma implementação mal realizada, ou até em controles internos de um sist...
Uma empresa decidiu prover aos seus funcionários um serviço de resolução de nomes (DNS) e um serviço de e-mail institucional. Além da preocupação com ...
Na era digital, a segurança on-line tornou-se uma preocupação primordial para indivíduos e organizações, dada a crescente sofisticação e frequência de...
A criptografia de chave pública, também conhecida como criptografia assimétrica, é um pilar fundamental da segurança digital, permitindo a comunicação...
A Norma ISO 27002 oferece orientações para a seleção de controles na implementação de um Sistema de Gestão da Segurança da Informação. Segundo essa no...