///
A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um veto...
No processo de Avaliação de Riscos, no qual são executadas as análises da relevância dos riscos identificados nas entidades do setor público, NÃO se i...
Considere a situação hipotética abaixo envolvendo um processo de certificação digital em condições ideais. Bernardo, Técnico Judiciário do TRF4, receb...
Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados us...
Convém que o processo de planejamento da continuidade de negócios considere: I. Identificação e concordância de todas as responsabilidades e procedime...
Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle − MITM. Nesse se...
Na criação, implantação e gestão de uma Política de Segurança da Informação − PSI,
A equipe de TI da Assembleia Legislativa do Estado de Pernambuco está recebendo frequentes reclamações sobre a chegada de mensagens indesejadas nas ca...
Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere: I. Tem como função manter os serviços que poss...