///
Um agente de trânsito teve seu computador atacado por um hacker. O hacker utilizou uma isca digital para enganar o agente, para que este fornecesse da...
As técnicas de codificação constituem uma parte importante da segurança digital, pois protegem dados confidenciais. Para tanto é aplicado um algoritmo...
É um exemplo de ferramenta que garante o princípio da disponibilidade, considerada um dos princípios básicos da segurança da informação:
A respeito de segurança da informação, responda. Qual das opções abaixo é uma prática que pode realizar com eficácia a proteção de dados?
Em relação à Criptografia de Chaves Públicas, considere as afirmativas: I - A chave privada pode ser usada para criptografar uma assinatura que pode s...
Quando codificamos dados, utilizando um algoritmo baseado em uma chave, que também será utilizada para decodificá-los posteriormente, estaremos utiliz...
A garantia de origem é importante numa remessa de documentos e para autenticá-los existe uma “assinatura eletrônica” através do uso de:
No que diz respeito aos códigos maliciosos, assinale a alternativa correta.
São características dos cifradores assimétricos: I - Os dados criptografados podem ter qualquer tamanho. II - O tamanho das chaves varia de 2048 a 153...
Para criptografar uma informa o podem ser utilizados dois métodos baseado em códigos e baseado em cifras E PEREIRA; CHIARAMONTE, 2005). A respeito do ...