///
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
Os acessos aos sistemas bancários pela internet (internet banking) são realizados por meio de um sistema de criptografia que utiliza o esquema de chav...
A política de backup de uma empresa estabelece como requisito principal o menor tempo para a restauração. Para atender a esse requisito, deve-se selec...
A respeito de ataques de criptoanálise, é correto afirmar que eles
Assinale a alternativa que relaciona corretamente um recurso usado para segurança e sua respectiva finalidade.
A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de cr...
Devido aos altos custos com mídias de armazenamento, foi requisitado que as rotinas de backup da empresa fossem revisadas de modo a reduzir o espaço u...
Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se
A norma ABNT NBR ISO/IEC 27002:2022 (Segurança da informação cibernética e proteção à privacidade – Controles de segurança da informação) estabelece, ...
Com relação a um sistema de criptografia assimétrica utilizado para o envio de mensagens cifradas ponta-a-ponta de A para B e vice-versa, pode-se afir...