Através da cifragem é possível tornar documentos
acessíveis somente a quem de direito, isso é chamado de
criptografia. Existem dois grupos de algoritmos de
criptografia: de chaves simétricas e de chaves assimétricas.
São exemplos de algoritmos de criptografia de chaves
simétricas:
Os protocolos SSL (Secure Sockets Layer) e TLS (Transport
Layer Security) permitem que duas partes se comuniquem
com segurança na Internet. Estes protocolos implementam
os seguintes princípios da segurança da informação:
Os princípios básicos da segurança da informação são a
confidencialidade, a disponibilidade, a integridade e a
irretratabilidade. Quais são técnicas utilizadas para se
implementar respectivamente os referidos princípios?
A segurança em uma rede sem fio (Wi-FI) é considerada um
requisito essencial nos dias atuais. Assim, considerando a
segurança no acesso a redes Wi-Fi, o algoritmo de
criptografia utilizado pelo protocolo de segurança para redes
sem fio WPA2 é o:
Firewalls são ativos encontrados em vários níveis (borda,
rede e host) em um sistema de segurança corporativo.
Esses ativos utilizam diversas tecnologias na
implementação de suas funcionalidades. Dessa forma, qual
é a tecnologia usada em firewalls que permite determinar se
uma mensagem de e-mail contém um tipo de anexo não
permitido pela política de segurança da organização?