///
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) ...
A combinação de propriedades que NÃO é desejável na comunicação segura é:
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia imp...
Suponha a notação KB+ e KB– para representar as chaves pública e privada do usuário B, KB+(m) e KB– (m) para representar a mensagem m, cifrada com cad...
Estar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecani...
Com relação ao uso e funcionamento do Secure Sockets Layer (SSL) para proteção de conexões TCP entre um cliente e um servidor, o procedimento correto ...
A realização de backups regulares é uma das ações recomendadas para evitar a perda de dados. O daemon que pode executar tarefas agendadas com comandos...
O ataque que NÃO explora o software diretamente é denominado: