///
O nome serviço de autenticação que utiliza técnicas de criptografa de chaves simétricas, central de distribuição de chaves, suporte para vários servid...
Uma assinatura digital atesta que um código baixado da Internet:
Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enq...
Após uma invasão de um computador, verificou-se que os invasores deixaram um “rootkit” no sistema invadido. A principal função desse artefato é:
Sobre o padrão IEEE 802.3af, analise as afirmativas a seguir: I - Fornece controle de autenticação compatível com o padrão 802.1x II - Inclui criptogr...
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de si...
Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-m...
Com relação aos campos presentes em um certificado digital, considere as opções a seguir:I – Nome da autoridade emitente; II – Validade; III – Chave p...
Os hashes criptográficos são muito usados para garantir uma das dimensões da segurança da informação. Dentre as alternativas a seguir, assinale a que ...
A equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) da UFRJ adotou como estratégia de contenção de um incidente de segurança...