Foram encontradas 40 questões.
Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor.
Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)
Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)
Provas
Questão presente nas seguintes provas
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos.
As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como
As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o conhecimento do usuário, são conhecidas como
Provas
Questão presente nas seguintes provas
A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança.
O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o
O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o
Provas
Questão presente nas seguintes provas
Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entidade Y.
Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
Provas
Questão presente nas seguintes provas
Os servidores devem optar por canais de comunicação seguros para garantir integridade, autenticidade e sigilo das informações transmitidas.
O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o
O padrão do IETF (Internet Engineering Task Force) que define uma camada de comunicação segura entre o nível de aplicação e o nível de transporte da arquitetura TCP/IP é o
Provas
Questão presente nas seguintes provas
O SAMBA possibilita o compartilhamento de recursos entre estações Linux e estações Windows.
Para isso, esse pacote de software implementa o protocolo de comunicação chamado
Para isso, esse pacote de software implementa o protocolo de comunicação chamado
Provas
Questão presente nas seguintes provas
Os desenvolvedores de uma empresa receberam a incumbência de elaborar duas aplicações corporativas distribuídas sobre a rede (baseada na tecnologia da Internet) que interliga as várias sedes. As características dessas aplicações são as seguintes:
• a Aplicação 1 manipula registros bancários e arquivos de clientes, sendo, portanto, bastante sensível a erros que possam ocorrer na transmissão de informações pela rede;
• a Aplicação 2 lida com informações multimídia, incluindo áudio, voz e vídeo em tempo real, com interatividade entre os usuários participantes.
Os protocolos de nível de transporte mais adequados para a Aplicação 1 e para a Aplicação 2 são, respectivamente, o
• a Aplicação 1 manipula registros bancários e arquivos de clientes, sendo, portanto, bastante sensível a erros que possam ocorrer na transmissão de informações pela rede;
• a Aplicação 2 lida com informações multimídia, incluindo áudio, voz e vídeo em tempo real, com interatividade entre os usuários participantes.
Os protocolos de nível de transporte mais adequados para a Aplicação 1 e para a Aplicação 2 são, respectivamente, o
Provas
Questão presente nas seguintes provas
Em uma rede de telefonia tradicional comutada por circuitos, o estabelecimento de uma conexão com a devida alocação exclusiva de recursos pela rede é realizado como forma de garantir a continuidade da informação resultante da(o)
Provas
Questão presente nas seguintes provas
Considere o cenário ilustrado pela Figura a seguir, na qual cinco redes locais (LAN1 à LAN5) encontram-se interconectadas por três switches de nível 2 que funcionam como pontes transparentes (B1, B2 e B3).
![Enunciado 147012-1](/images/concursos/d/a/d/dadf6345-38c0-aca9-9dc4-021b332be47c.png)
Nesse instante, a estação I transmite um quadro para a estação J. Após essa transmissão, sem considerar qualquer outra transmissão ou respostas que possam ser enviadas posteriormente,![Enunciado 147012-1](/images/concursos/d/a/d/dadf6345-38c0-aca9-9dc4-021b332be47c.png)
Provas
Questão presente nas seguintes provas
A União Internacional de Telecomunicações criou a recomendação H.323 para padronizar a transmissão de dados em sistemas de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container