///
Em um cenário de teste de penetração, qual é o principal objetivo de uma equipe Red Team?
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-...
A criptografia de dados para a comunicação entre duas pessoas pode ser feita de forma simétrica ou assimétrica. A respeito da definição criptografia a...
Os sistemas criptográficos de chave simétrica são os que utilizam apenas uma chave privada, tanto para ciframento quanto para o deciframento de inform...
A criptografia de dados é a técnica pela qual a informação é modificada da sua forma original para outra ilegível, fazendo que apenas seu destinatário...
Funções de resumo criptográfico são funções matemáticas que, quando aplicadas a um dado, retornam um resumo. Essas funções, que possuem diversas aplic...
Em conformidade com a Norma ISO/IEC 27.002, no que se refere à diretriz que deve ser considerada na política de mesa limpa e de tela limpa, assinale a...
De acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos inclui
O código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava ...
A análise de riscos no processo de contratação de soluções de tecnologia da informação pela Administração federal é uma etapa presente na fase de