///
Sobre o algoritmo de criptografia AES, é correto afirmar que
Sobre os protocolos de autenticação, assinale a alternativa correta.
Qual das operações a seguir é o procedimento realizado para a recuperação de arquivos, considerando que esses arquivos estejam armazenados em uma mídi...
De acordo com NBR ISO/IEC 27001, para uma organização estabelecer um SGSI (Sistema de Gestão de Segurança da Informação), ela deve:
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa ...
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso re...
Os objetivos de controle e controles listados da NBR ISO/IEC 27001 são apresentados em uma tabela do anexo A e são derivados diretamente daqueles list...
Sobre criptografia, assinale a alternativa INCORRETA.
Em segurança de sistemas, os exploits são conhecidos como
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que