Quanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assinatura digital?
Como se denomina o tipo de backup que contém somente arquivos que foram criados (novos) ou modi-ficados desde o último backup realizado, independente-mente do tipo deste último backup?
Que tipo de ataque malicioso a um site web se carac-teriza pelo envio de comandos não autorizados por parte de um usuário em que esse site confia?
Um ambiente de rede sem fio, com segurança WPA2-Enterprise, utiliza o algoritmo de encriptação AES.
Assinale a alternativa que apresenta, respectivamente, o protocolo de encriptação, o algoritmo para cálculo do Message Integrit Code (MIC) e o número de bits para chave de encriptação.
Assinale a alternativa correta no que se refere ao método de criptografia assimétrica RSA.
Como se denomina o tipo de malware capaz de se propagar de forma autônoma, isso é, sem intervenção humana, explorando vulnerabilidades ou falhas de con-figuração de softwares instalados em computadores e que pode ser controlado remotamente por um atacante?