///
São itens associados à certificação digital, EXCETO:
É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso...
O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:20...
A seguinte notícia foi publicada na internet: “O malware atua capturando informações dos usuários. Criptografa os dados do dispositivo infectado e ped...
“O ransomware WannaCry recebido e analisado pelo US-CERT é um carregador que contém uma DLL criptografada pelo algoritmo ..I.. . Durante o tempo de ex...
Sobre a assinatura digital, é correto afirmar:
Um Plano de Continuidade de Negócios pode ser subdividido em Plano de Administração de Crises (PAC), Plano de Recuperação de Desastres (PRD) e Plano d...
Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é
O Plano de Continuidade do Negócio − PCN consiste num conjunto de estratégias e procedimentos que devem ser adotados quando a organização depara-se co...
É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algo...