///
Um Analista precisa escolher um Certificado de Assinatura Digital para ser utilizado na rede virtual privada da organização onde trabalha e na assinat...
Observe as regras de um algoritmo de criptografia:Para criptografar uma mensagem, fazemos: c = m^e mod n Para descriptografá-la: m = c^d mod nOnde: m ...
Com relação aos incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), em 2012, I. 49,89% e...
Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e recursos para atender os atributos de segurança d...
Considere: I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito ...
Em relação à criptografia é correto afirmar:
Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer,...
Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação...
Sobre o tratamento de incidentes, analise: I. Propagação de vírus ou outros códigos maliciosos. II. Ataques de engenharia social. III. Modificações em...