Questões de Concurso
Foram encontradas 797 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar:
Nesse caso, a organização deve optar por um IAM que use a abordagem
A empresa Z encontra-se na fase de verificação da:
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:
Dentre os benefícios, tem-se que: