///
Após a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em infor...
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no mom...
Em segurança da informação a Técnica dos Incidentes Críticos (TIC) é utilizada para
A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:
As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC - Message Authentication Code)...
Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contid...
Considere os processos abaixo. Processos do SGSI − Planejar. − Executar. − Verificar. − Agir. Processos de GRSI − Definição do contexto. − Avaliação d...
Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e...
§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Bra...
A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemen...