///
Sobre o algoritmo de criptografia AES, é correto afirmar que
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port...
O Terminal Access Controller Access-Control System (TACACS) é
A característica de um Rootkit é
Segundo a ISO/IEC 17799, a segurança de informações preserva a
O protocolo de autenticação do tipo desafio/resposta, que usa o esquema de hash MD5 para criptografar a resposta, e requer o uso de uma senha criptogr...
Sobre a criptografia de chave simétrica, criptografia de chave assimétrica, criptografia de substituição monoalfabética e criptografia de substituição...
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que
Dentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja