///
Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simula...
O ataque digital que tem como objetivo capturar informações sensíveis por meio de fraudes eletrônicas e que se utiliza de pretextos falsos, com o intu...
Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que:
Ao analisar uma aplicação web, um auditor verificou que ela estava vulnerável a um ataque conhecido como SSRF, uma das vulnerabilidades Top Ten 2021 d...
Gilberto trabalha no setor de segurança do Tribunal de Justiça do Amapá (TJAP) e está fazendo a modelagem de possíveis ameaças aos seus sistemas, apli...
João quer enviar uma mensagem cifrada para Maria e escolheu um algoritmo no qual seja possível usar a mesma chave criptográfica para encriptação do te...
Em relação à assinatura digital, analise as afirmativas a seguir: I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessá...
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao anali...
Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autentica...
A criptografia tem uma longa e interessante história de milhares de anos.Seus princípios fundamentais são: