Filtrar


Questões por página:
Considere:

M = Mensagem
KS = Chave Secreta compartilhada
MACr = Código de Autenticação de Mensagem gerado pelo remetente
KPr = Chave pública do remetente
MACd = Código de Autenticação de Mensagem gerado pelo destinatário
KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com
Existem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem
A direção deve analisar criticamente o Sistema de Gestão da Segurança da Informação (SGSI) da organização a intervalos planejados para assegurar a sua contínua pertinência, adequação e eficácia. Uma das saídas desta análise crítica, segundo a Norma ABNT NBR ISO/IEC 27001:2006, deve incluir quaisquer decisões e ações relacionadas à modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no SGSI. Esta saída NÃO inclui mudanças de
Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a :
De acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de: