///
Com relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obter
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
O item que NÃO pode ser gerado a partir do uso de chave pública e privada é
A partir dos conceitos de criptografia de chave pública, leia atentamente o seguinte relato: Suponha que o usuário A criptografe uma mensagem M com su...
Dentre os tipos de vírus mais comuns, é CORRETO afirmar que
Segundo a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de p...
A norma ABNT NBR ISO/IEC 27001:2006 pode ser usada em
Um firewall de uma rede local é configurado para dividi-la em três segmentos: rede segura, DMZ interna e DMZ externa. Dado que será disponibilizado um...
Em relação ao vírus de computador, é INCORRETO afirmar que
O ataque de SYN flood consiste em