///
Na segurança da informação e gestão de riscos, a norma ISO 27.002/2013 preconiza que a informação seja classificada em termos do seu valor, requisitos...
Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das...
A entidade responsável no ICP-Brasil pela emissão dos certificados digitais e o tipo de chave utilizada pelo destinatário na criptografia assimétrica ...
O uso de vírus tem causado sérios problemas a empresas, repartições etc.; hackers atacam instalações e criptografam os dados, exigindo resgate. O malw...
Em relação ao mecanismo de autenticação chamado de Assinatura Digital, considere as afirmativas: I - A assinatura digital deve ser um padrão de bits q...
Em relação à Criptografia de Chaves Públicas, considere as afirmativas: I - A chave privada pode ser usada para criptografar uma assinatura que pode s...
No âmbito da gestão de riscos, o remanescente, após o tratamento de riscos, é conhecido como risco:
Em relação aos programas maliciosos (malwares), os programas autônomos que se replicam e se propagam por redes de computadores, sem a ajuda das pessoa...
Qual técnica de segurança utiliza um par de chaves (pública e privada) para autenticar a origem de uma mensagem?
Em relação à segurança de e-mails, qual alternativa define melhor o S/MIME?