///
Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, ...
Durante uma auditoria de segurança, foi identificado que um dispositivo não autorizado conseguiu acessar a rede. O Técnico de rede suspeita que houve ...
Segundo a norma ABNT NBR 27035-3:2021, as fases do processo de operação de resposta a incidentes incluem operações para identificação, avaliação e qua...
O protocolo TLS é composto de duas camadas, nas quais, o protocolo de
Um Tribunal realiza periodicamente testes de intrusão para verificar vulnerabilidades em sua infraestrutura de rede interna e sem fio. Durante um test...
São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e
De acordo com a Norma NBR ISO/IEC 27002:2013, no item Organização da segurança da informação, o compartilhamento e troca de informações sobre novas te...
Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificad...
Considere as seguintes medidas de segurança: I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório...
Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chav...