///
Considerando que João tem o par de chaves pública e privada pbj e prj e que Maria tem o par de chaves pública e privada pbm e prm, para João mandar um...
Analise as afirmações sobre o protocolo IPSec. I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O mo...
Em segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema tentando injetar strings maio...
No que se refere aos princípios fundamentais da segurança da informação, considere as afirmativas a seguir. I. A confidencialidade garante que as info...
A rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, geralmente a Internet, fonte de ataques, é a
Acerca da Governança de Tecnologia da Informação (TI), é incorreto afirmar que
Os dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão único de linhas de dedos. Existem diversas características pessoai...
Sobre a norma ABNT NBR ISO/IEC 27002 e as diretrizes relacionadas, é correto afirmar que
Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionan...
Tipo de vulnerabilidade de segurança em aplicações web que permite ao atacante inserir códigos maliciosos numa página web para que sejam executados no...