///
A segurança de redes é alcançada, em grande parte pelo uso de criptografia, uma ciência baseada em álgebra abstrata. Técnicas criptográficas permitem ...
A Gestão da Segurança da Informação tem como objetivos planejar, executar e monitorar as atividades dos Sistemas de Informação, com aplicação de proce...
A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdad...
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para imp...
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim...
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cyberse...
Analise as afirmativas sobre procedimentos de backup. I. O backup de cópia copia todos os arquivos selecionados e os marca como arquivos que passaram ...
Com base em software malicioso ou malware, um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante e po...
Com relação às criptomoedas, analise as afirmativas a seguir: I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo ...
Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologi...