///
A segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utili...
Relacione a Coluna 1 à Coluna 2, associando os tipos de algoritmos aos seus nomes. Coluna 1 1. Sistema criptográfico simétrico. 2. Sistema criptográfi...
O certificado digital é utilizado para verificar se uma chave pública pertence a um determinado usuário. Ele é assinado digitalmente:
Certificado digital emitido sob um processo mais rigoroso de validação do solicitante, incluindo a verificação de que a empresa foi legalmente registr...
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir: I. Define um ponto único de estrangulamento (choke point), sendo possív...
No contexto de segurança da informação, os cookies:
Analise as assertivas abaixo sobre ataques a redes de computadores. I. A interceptação de tráfego (sniffing) consiste na utilização de programas para ...
Relacione a Coluna 1 à Coluna 2, associando os componentes da política de segurança da informação aos respectivos níveis de planejamento. Coluna 1 1. ...
Analise as seguintes asserções e a relação proposta entre elas: I. A criptografia é uma técnica que utiliza códigos para proteger informações sigilosa...
Vermes (Worms) de computadores são programas e têm qual característica principal?