///
Padrão de criptografia baseado em um princípio de design conhecido como rede de substituição-permutação, e é eficiente tanto em software quanto em har...
Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para imp...
Com o crescimento da Internet e o grande volume de serviços que passaram a ser oferecidos pela rede, a questão da segurança se tornou primordial. Muit...
A análise de risco é composta por quatro atividades. NÃO apresenta uma atividade de análise de risco.
De acordo com a Norma ABNT NBR ISO/IEC 27037, um documento identifica a cronologia de movimento e manuseio da evidência digital, recomendando-se que s...
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo ger...
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir: I. A Engenharia Reversa é uma a...
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente co...
Assinale abaixo a única autoridade que pode classificar o sigilo de uma informação como ultrassecreto:
Um esquema de criptografia simétrica possui cinco ingredientes/características. (Stallings, 2008) São elas, EXCETO: