///
Procurando minimizar o número de spams que uma empresa recebe, os administradores de rede resolveram implementar a técnica de greylist, que consiste e...
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observ...
O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais. A técnica adotada pelo s...
A DPE/RS utiliza diversos sistemas de informação disponibilizados em sua rede interna. Para aumentar a produtividade da Defensoria, o chefe de TI Pedr...
Ao elaborar um plano de continuidade do negócio, um analista deve observar algumas exigências. Em relação às exigências pertinentes, é correto afirmar...
Eduardo recebeu um documento assinado digitalmente por seu chefe, Fábio, e, ao abri-lo, notou que Fábio havia assinado uma versão anterior do document...
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos. Não faz par...
A Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de docu...
A norma ISO 27001 corresponde a padrão publicado pela International Organization for Standardization (ISO) em parceria com a International Electrotech...
Um algoritmo criptográfico pode ser definido como um procedimento computacional bem definido, pertencente à criptografia, que recebe entradas variávei...