Filtrar


Questões por página:
É uma maneira de compensar a baixa eficiência característica da criptografia de chaves públicas e privadas, na qual o código é gerado sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar este valor, que possui um tamanho fixo e certamente mais reduzido, do que a informação a qual o hash foi gerado.

A codificação a que se refere este texto é executada
Considere:

I. Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes.

II. Dificuldade de gerenciamento de grandes quantidades de chaves para a comunicação com destinatários diferentes.

São características intrínsecas
Falsificação de e-mail, ou e-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem, quando na verdade foi enviado de outra. Este tipo de ataque é possível devido a
O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não possa negar tal participação é o de:
Assinale a alternativa que apresenta corretamente as etapas do processo de Gestão de Riscos de acordo com a NBR ISO/IEC 27005.