///
O algoritmo pós-quântico, utilizado para realizar assinatura digital, que foi padronizado pelo National Institute of Standards and Technology (NIST) n...
Sobre os tipos de Malware, considere as afirmativas abaixo: I. Adwares são programas comerciais que exibem anúncios publicitários num computador;II. o...
Considere os conceitos de criptografia e as afirmações a seguir. I. Na criptografia simétrica, são usadas duas chaves diferentes e simétricas para cif...
Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware
Os Trojans (cavalos de tróia) são a forma mais usada para obter-se o controle de micros domésticos. Os trojans podem causar diversos transtornos ao us...
Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir. I. Na criptografia de chave assimétrica, os proce...
Sobre a norma ABNT NBR ISO/IEC 27002 e as diretrizes relacionadas, é correto afirmar que
A respeito de noções práticas de segurança da informação, o malware conhecido por ocultar a presença de atividades maliciosas e conceder privilégios d...
Dada a amplitude e a complexidade do papel de Segurança da Informação, dispõem-se os desafios em um modelo conceitual em camadas ou fases, particionan...
Dentre os Modelos de Criptografia, a Criptografia Simétrica utiliza somente uma chave, tanto para encriptar quanto para decriptar. Esse modelo pode ut...