///
Um Técnico de TI deseja utilizar um certificado digital de sigilo usado para cifração de documentos, bases de dados, mensagens e outras informações el...
Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: − uma no...
Na criptografia assimétrica
O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:20...
De acordo com a Norma NBR ISO/IEC 27002:2013, no item Organização da segurança da informação, o compartilhamento e troca de informações sobre novas te...
Os certificados usados para confirmação da identidade na web, correio eletrônico, transações online, redes privadas virtuais, transações eletrônicas, ...
Uma Prefeitura anunciou recentemente a expansão de serviços online, como agendamento de consultas médicas, solicitação de documentos e regularização d...
Os malwares são tipificados de acordo com as suas formas de invasão e/ou forma de atuação. O tipo de malware que monitora a atividade do sistema invad...
O Técnico da área de TI escolheu o algoritmo de criptografia IDEA para ser utilizado no TRT da 9ª Região, pois esse algoritmo
As informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,