///
Considere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a ISO/IEC 27002 estabelece para relacionamentos com forne...
No contexto da definição de um plano de continuidade de negócios, é preciso definir pelo menos uma estratégia de contingência. Como se denomina a estr...
Considere a seguinte representação: k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave p...
Considere um sistema criptográfico de chave assimétrica com as seguintes operações e com os seguintes dados: T_pub – Chave pública do emissor T_prv – ...
As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autentic...
Considere as afirmações abaixo sobre phishing. I - Phishing é um ataque que pretende obter dados pessoais e financeiros. II - Ataques de phishing pode...
Que informação, entre outras, é fornecida por um certificado digital?
A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 11 – Segurança Física e do Ambiente, recomenda que
Qual o protocolo criptográfico, dentre as alternativas apresentadas, que permite estabelecer uma chave de sessão de criptografia simétrica entre duas ...
Sobre certificação digital, é correto afirmar que: