Foram encontradas 70 questões.
O ataque por inundação de SYN é muito conhecido em redes de computadores TCP/IP.
Que mecanismo do protocolo TCP esse tipo de ataque explora?
Provas
Questão presente nas seguintes provas
Originalmente, no IPv4, os endereços eram divididos em cinco classes: A, B, C, D e
E. Mais tarde, a classe D ficou conhecida como uma classe especial, reservada para aplicações
específicas. Qual alternativa NÃO apresenta um endereço dessa faixa de endereços?
Provas
Questão presente nas seguintes provas
- Transmissão de DadosCaracterísticas de TransmissãoLargura de Banda
- Transmissão de DadosCaracterísticas de TransmissãoTaxa de Transferência de Dados
Um sistema de segurança de monitoramento de imagens precisa transmitir, por uma
rede, as imagens capturadas por suas câmeras de vídeo. Cada câmera tem a capacidade de capturar
imagens na resolução de 200x100 pixels, com uma taxa de captura de 20 frames por segundo (fps)
e com uma profundidade de cor de 8bits. Qual seria a taxa de transferência necessária para um canal
que suportasse as capturas de uma câmera desse sistema?
Provas
Questão presente nas seguintes provas
Quais são os principais elementos presentes em um projeto de um protocolo de rede?
Provas
Questão presente nas seguintes provas
Um computador com Windows 10 não conseguiu obter as configurações de IPv4 a
partir de algum servidor DHCP. O que é esperado que aconteça nessa situação?
Provas
Questão presente nas seguintes provas
- WindowsLinha de Comando (Windows)PowerShell
- WindowsMMC: Microsoft Management Console
- WindowsWindows Remote Desktop
Qual alternativa menciona somente ferramentas que permitem o gerenciamento
remoto do Windows 10?
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
Uma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas
mensagens diferentes e com semânticas totalmente opostas. O algoritmo de hash utilizado é também
utilizado para assinatura digital em um sistema. Nesse contexto, analise as assertivas a seguir:
I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.
Quais estão corretas?
I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Uma possível implementação de um sistema de encriptação incondicionalmente
seguro é o que consta na alternativa:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCriptografia Assimétrica
A irretratabilidade é um serviço de segurança que pode ser implementado por quais
mecanismos?
Provas
Questão presente nas seguintes provas
- Certificado DigitalICP-Brasil
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:
I. Identificador da política de assinatura.
II. Dados da assinatura.
III. Listas de certificados revogados (lcr).
Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container