///
Com relação aos softwares especializados de auditoria, considere as afirmações a seguir. I - Consistem em programas desenvolvidos especificamente para...
Um ambiente de rede sem fio, com segurança WPA2- Enterprise, utiliza o algoritmo de encriptação AES. Assinale a alternativa que apresenta, respectivam...
Uma aplicação web deseja manter a confidencialidade, a autenticidade e a irretratabilidade (não repúdio) para a mensagem de requisição de um cliente C...
Qual dos métodos criptográficos listados abaixo utiliza criptografia de chave simétrica?
Sistemas conectados à Internet estão sujeitos a ataques que visam, entre outras coisas, obter informações confidenciais que possam levar o atacante a ...
A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método...
No que se refere à Segurança da Informação, considere as afirmações a seguir.I - O ataque SYN flood provoca uma alteração no protocolo padrão de estab...
Para um determinado conjunto de dados como, por exemplo, uma mensagem, o objetivo principal das funções de resumo criptográfico (hash) é garantir a su...
Com relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ...
Para que sejam alcançados os atributos de segurança da informação deve-se empregar mecanismos adequados. A geração de chaves assimétricas pelo algorit...