///
O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
Algumas ferramentas de ataque e de defesa utilizados na segurança da informação estão disponibilizadas na coluna I. Estabeleça a correta correspondênc...
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir: I O firewall com configuração padrão protege a rede int...
Os princípios básicos em que se apoia a Segurança da Informação, são os seguintes:
É correto afirmar que em um sistema de criptografia assimétrico:
A técnica que é utilizada na engenharia reversa da criptografia é:
No contexto da gestão de riscos, todo evento que representa um risco deve ser identificado, analisado e estimado. Com esse objetivo, utiliza-se comume...
O tipo de cyber ataque por meio do qual o usuário tem seus dados inacessíveis geralmente compactados e criptografados por um código malicioso em que o...
Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou ...
São componentes de um certificado digital os abaixo relacionados, EXCETO: