///
Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta ...
Sobre assinatura digital, analise os itens: I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os do...
Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?
Devido ao risco de perda de informações por falhas de hardware ou software, um dos procedimentos preventivos adotados para garantir a segurança das in...
Qual medida ajuda a proteger dados durante a navegação em redes públicas de Wi-Fi?
Analise as assertivas e assinale a alternativa que aponta as corretas: I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a...
Para preservar a integridade de uma mensagem, a mensagem passa por um algoritmo. Uma versão comprimida da mensagem, conhecida como resumo criptográfic...
A abordagem geralmente empregada para a distribuição de chaves públicas é a criação de certificados de chave pública, também conhecidos como:
Podemos destacar como alguns dos principais programas maliciosos existentes exceto:
Um certificado digital do tipo SSL/TLS com erro de verificação pode indicar: