///
Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros compo...
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a ...
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez e...
Um Tribunal está desenvolvendo uma nova aplicação web e quer garantir que ela esteja protegida. A prática mais eficaz para proteger a aplicação web co...
É uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando a mesma chave. Permite transformar o texto claro em texto ...
A NBR ISO 27001 foi elaborada com objetivo de prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema...
Considere as seguintes características dos ataques e ameaças da internet: I. Programa capaz de se propagar automaticamente pelas redes, explorando vul...
A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Manage...
Sobre métodos de ataque a computadores, considere: I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da orig...
Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o ...