///
Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sus...
Considerando os mecanismos de segurança e os tipos de ataques em redes de computadores, é INCORRETO afirmar:
O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a se...
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens pa...
Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica: O autor utiliza sua chave privada para cifrar...
Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
A Norma ABNT NBR ISO/IEC 27005:2011 recomenda que o processo de avaliação de riscos de segurança da informação receba como entrada
Na política de backup da empresa XYZ ficou estabelecido que a realização de backups nos servidores de arquivos deveria possibilitar a manutenção de vá...
Considere os cenários I e II.I. Um site não usa SSL em todas as páginas autenticadas. O atacante simplesmente monitora o tráfego de rede (como uma red...
Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da info...