///
Sobre o algoritmo criptográfico AES (Advanced Encryption Standart), assinale a alternativa correta.
Considerando as funções hash, para ser candidata a um hash, uma função precisa atender a três critérios. São eles:
Uma rede de computadores pode ter seu desempenho afetado por códigos maliciosos. A ameaça conhecida primordialmente por se propagar automaticamente pe...
Com base nos conceitos sobre Certificado Digital, analise as assertivas e assinale a alternativa que aponta as corretas. I. O Certificado Digital é um...
Exemplos de algoritmos de criptografia usados na criptografia simétrica incluem os algoritmos: RC1, WEP, 3DES e o AES.
Em uma situação na qual é necessário o acesso externo a informações, assinale a alternativa que apresenta uma recomendação da ISO 27002.
Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Co...
Uma VPN é uma rede virtual, criada para interligar duas redes distantes, através da internet. Sobre VPN, é correto afirmar que
Jorge, analista de Tecnologia da Informação de uma empresa de armazenamento de dados, tem estudado algumas técnicas para a realização de backups e che...
Uma técnica maliciosa utilizada em golpes na Internet consiste em alterações no serviço DNS para redirecionar a navegação de um determinado host a uma...