///
A norma ISO/IEC 13335 representou um importante marco no estabelecimento de conceitos de práticas de gestão da segurança da informação, abordando dife...
O ataque que força uma vítima logada em um sistema web a enviar uma requisição HTTP em nome da vítima (que está logada), mas em proveito do atacante, ...
Uma grande vantagem das cifras assimétricas é permitir a comunicação segura entre duas partes sem combinação prévia de chaves. Isso é possível através...
A ISO 27001 (2013) é a norma que define requisitos para a gestão da segurança da informação, sendo que o tratamento de riscos possui um grande destaqu...
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre...
João, analista de segurança, recebeu a demanda de avaliar os algoritmos simétricos utilizados na rede do TJSE. No parecer, João afirmou corretamente q...
O algoritmo criptográfico RSA é muito seguro e foi projetado para operar em sistemas criptográficos que utilizam chaves
Para incrementar o processo de autenticação em seus sistemas, um órgão está adotando uma solução de multifator de autenticação. Esse tipo de autentica...
PedidosSemEstresse é uma aplicação Web destinada a digitalizar o processo de pedidos de serviços de um órgão da administração pública. A interface de ...
O Processo de Gestão de Riscos de Segurança da Informação é formado por diversas etapas. De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção...