///
Ao analisar a rede do Tribunal de Justiça de Santa Catarina, hipoteticamente, um Analista de Sistemas percebeu a existência de um programa com código ...
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segu...
Em um processo de gestão de riscos,
O usuário de um computador conectado à internet está se queixando que, repentinamente, começaram a aparecer janelas com anúncios na tela do computador...
Na área de estudos da criptografia da informação, o princípio de Kerckhoff estabelece que
A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecido...
O certificado digital do tipo A1
No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Norm...
O Art. 2º da Resolução CNJ nº 370/2021 estabelece que a Estratégia Nacional de Tecnologia da Informação e Comunicação do Poder Judiciário é orientada,...
Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse program...