///
Um tipo de ataque realizado a computadores consiste em que um programa se propague automaticamente pela rede, por meio do envio de suas próprias cópia...
Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a o...
Um firewall do tipo WAF oferecido por um provedor de serviços de nuvem apresenta regras padrões de configuração que podem ser usadas para defesa contr...
Um dos primeiros Firewalls funcionava com a técnica de filtragem de pacotes. Esse tipo de Firewall atua
O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidad...
Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklis...
Há diversas formas de se classificar a informação, de acordo com o seu grau de sigilo. Segundo o Governo Brasileiro (decreto 4.553), informações sigil...
O AES (Advanced Encryption Standard) é utilizado atualmente na grande maioria dos sistemas de criptografia de chave simétrica. O AES realiza a criptog...
Há uma seção da norma ISO 27002 que contém recomendações para que sejam cumpridas obrigações legais, estatutárias ou contratuais. A seção referida é
O SSH (Secure Shell), originário dos sistemas UNIX, provê recursos para a segurança da informação, incluindo a criptografia. O esquema de criptografia...