///
Ao ser questionado sobre a segurança em plataformas low-code, uma Técnica de um Tribunal Regional do Trabalho respondeu, corretamente que
Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica: O autor utiliza sua chave privada para cifrar...
A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chaves
A Norma NBR ISO 17799 estabelece o Código de Prática para a Gestão da Segurança da Informação. Na seção de Gestão das Operações e Comunicações é menci...
Considere: I. Tipo de ataque onde é enviada uma enorme quantidade de pedidos a um determinado serviço a fim de sobrecarregá-lo e deixá-lo inoperante. ...
É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas, isto é, um conjunto de políticas, técnicas e procedimentos para que a ce...
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma A...
Ao executar um software de antivírus, um técnico verificou a existência de um trojan em execução no computador. Sobre os trojans,
O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES ...