///
Que tipo de ataque malicioso a um site web se caracteriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?
Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferente...
Considere os formatos de assinatura digital definidos pela ICP-Brasil, listados abaixo, e assinale o que possui o menor número de informações destinad...
Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no result...
A norma ISO/IEC 27001 trata de
Em uma comunicação que utiliza o protocolo TLS, a autenticação é _______ para o servidor e _________ para o cliente e a transmissão dos dados de aplic...
Numere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições. (1) Completo (2) Incremental (3) D...
Qual o protocolo criptográfico, dentre as alternativas apresentadas, que permite estabelecer uma chave de sessão de criptografia simétrica entre duas ...
O sistema de autenticação usado em um caixa eletrônico utiliza o seguinte método para a realização de um saque bancário: inicialmente, o usuário intro...
No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser aute...