///
Com relação aos métodos de criptografia de chave pública, considere as afirmativas a seguir. I. Cada participante em um sistema de chave pública possu...
No contexto do protocolo TSL, analise as afirmativas a seguir.I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protoco...
Assinale a alternativa que apresenta um exemplo de ataque por engenharia social.
O usuário U1 precisa compartilhar uma chave simétrica K com o usuário U2. Para prover controle de integridade, autenticidade e sigilo para a chave K, ...
A criptografia simétrica, ou criptografia convencional, apresenta elementos fundamentais em seu modelo. Nesse contexto, um esquema de criptografia sim...
Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de n...
Um plano de gerenciamento de riscos deve identificar os riscos dos ativos, determinando o seu nível, a probabilidade de sua ocorrência e seu impacto p...
A norma complementar nº 03/IN01/DSIC/GSIPR recomenda instituir o gestor de segurança da informação e comunicações do órgão ou entidade da administraçã...
A criptografia tem uma longa e interessante história de milhares de anos.Seus princípios fundamentais são:
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de