///
Acerca dos Spywares, é correto afirmar que:
Inúmeros algoritmos de criptografia baseiam-se no uso de um par de chaves, sendo uma pública e outra privada. O gerenciamento de chaves pode ser divid...
Tim Berners-Lee sugeriu um esquema de implementação das 5 estrelas para Dados Abertos. Qual das alternativas abaixo trata de uma definição que não rep...
Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que funciona como uma assinatura. Sobre ...
Um email é enviado com todas as características visuais de um email de banco, pedindo login e senha para realizar uma determinada operação. Ao se olha...
Qual das seguintes alternativas não representa maneiras de implementar single sign-on?
Essencialmente, um Firewall é uma ferramenta computacional para:1) desativar programas maliciosos.2) impedir a abertura de e-mails com anexos perigoso...
Considere as seguintes afirmações sobre o algoritmo RSA, de criptografia de chaves assimétricas.1) A assimetria do sistema reside no fato de que a cha...
Qual das alternativas abaixo apresenta uma criptografia de função de hash e outra de chave simétrica, respectivamente?
Dos dispositivos de softwares listados a seguir, assinale o único que agrega segurança ao sistema: