A informação é um ativo, e como tal deve ser protegida.
Uma das técnicas de proteção da informação é a
criptografia de chave simétrica. Assinale a alternativa
que indica a dimensão da segurança da informação
sobre a qual esse tipo de criptografa tem maior
influência:
A autenticação de usuários é um dos principais
problemas relativos à segurança de sistemas
computacionais. Tradicionalmente se utiliza o recurso
usuário/senha para a autenticação. Assim, a verificação
dessas senhas dos usuários, de forma segura, se torna
um problema. Indique a alternativa que apresenta a
técnica mais comum e segura para a verificação e o
armazenamento de senhas.
Celulares colocados dentro de um aparelho de microondas
desligado e aterrado perdem a capacidade de
fazer e receber ligações. Assinale a alternativa que
indica o fenômeno físico responsável por esse efeito:
O sistema de telefonia móvel se desenvolveu muito
ao longo do tempo. Assinale a alternativa que indica a
forma de acesso caracterizada pelo compartilhamento
do sinal da ERB (Estação Rádio Base) através da
divisão de tempo:
Computadores e servidores conectados por redes IP
podem trocar mensagens de log (registro) por meio
de um protocolo que permite o gerenciamento de
computadores e a auditoria de segurança de sistemas.
Assinale a alternativa que apresenta este protocolo: