///
Um dos maiores problemas na criptografia simétrica é o compartilhamento da chave secreta. Uma forma de resolver isso é o uso de um algoritmo específic...
Em relação à criptografia, analise as afirmativas a seguir: I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito proc...
Os elementos de suporte descritos na norma IEC27001:2013 da Organização Internacional de Normalização (ISO) são:
As ferramentas de intrusão apresentam uma gama diversificada de semelhanças e algumas diferenças. Relacione os tipos de ataque em redes de computadore...
Em relação à assinatura digital, analise as afirmativas a seguir: I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por cu...
No contexto da criptografia simétrica e assimétrica, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) A cripto...
O sistema de detecção baseado em rede (NIDS) monitora o segmento de rede, geralmente com a interface de rede atuando em modo “promíscuo”. A detecção é...
Walace está fazendo uma verificação de segurança da empresa X, onde trabalha na busca de alguma falha no controle de acesso das aplicações. Ele está s...
Com relação à gestão de segurança da informação, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) A Gestão da ...
Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentr...