///
A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afi...
Em um processo de gestão de riscos,
Um Professor adicionou uma extensão ao seu navegador para ter acesso a uma funcionalidade que precisava, mas que o navegador não fornecia nativamente....
São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e
Um dos esquemas criptográficos mais utilizados atualmente é o esquema conhecido como criptografia de chave pública. Neste esquema,
Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Ess...
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave priva...
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de ...
No Sistema de Gestão de Segurança da Informação, conforme definido na Norma 27001, a atividade Analisar e Avaliar os Riscos deve ser executada no proc...
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da info...