///
Para proteger a sua mensagem M assinada, que será enviada para a entidade B, a entidade A usará uma criptografia simétrica cuja chave é gerada a parti...
Na NBR ISO 27002:2013, é recomendada a aplicação de controles para lidar com os recursos humanos que, em geral, são o elo mais fraco da segurança da i...
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma ca...
Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema. Um tipo de ataque passivo é a
Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web...
Há autores que classificam os sistemas criptográficos em simétricos e assimétricos. Nesse contexto, analise as afirmativas a seguir.I - Os sistemas de...
A respeito da segurança da informação, considere as afirmativas abaixo. I - Os riscos de segurança da informação são inerentes e inversamente proporci...
Um atacante ordenou aos seus bots a continuamente estabelecerem inúmeras conexões TCP diretamente com um servidor web alvo, usando um endereço de orig...
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um sistema. Esse agente malicioso pode comand...
O resumo de mensagem é um mecanismo de segurança utilizado no controle de integridade de dados. Os algoritmos que produzem digests são as opções mais ...