///
A ABNT NBR ISO/IEC 27002 é uma norma internacional que fornece diretrizes para implementar controles de segurança da informação, visando proteger os a...
O Backup e Restauração criam cópias de segurança dos arquivos pessoais mais importantes, para que o usuário esteja preparado para o pior. Assinale a a...
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter informação dos dados interceptados. Sobre...
A segurança da informação é baseada em conceitos-chave que devem ser garantidos sobre os dados armazenados ou informações trafegadas em uma rede. Sobr...
Sobre cifras de criptografia, analise as assertivas e assinale a alternativa que aponta a(s) correta(s). I. Uma cifra de transposição reordena uma com...
Computadores em uma rede podem ser infectados com um código malicioso conhecido como rootkit. Esse tipo de programa tem como objetivo principal
Exemplos de algoritmos de criptografia usados na criptografia assimétrica incluem os seguintes algoritmos: acordo de chaves de Diffie-Hellman, RSA (Ri...
Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...
Qual dos algoritmos a seguir é utilizado no método conhecido como criptografia de chaves públicas?
Qual a diferença entre Cracker e Hacker?