Foram encontradas 55 questões.
O ESP (Encapsulamento de Segurança do Payload) oferece serviços de confidencialidade. Considere os itens a seguir:
I. Dados de Autenticação.
II. Complementação.
III. Comprimento do endereço.
IV. Próximo cabeçalho.
V. Número de sequência.
Identifique quais são os campos do pacote ESP e assinale a alternativa que aponta apenas campos ESP.
Provas
O IAB (Internet Architecture Board) incluiu autenticação e criptografia como recursos de segurança (IPSec) para o IPv6. Essa melhoria foi projetada para beneficiar o IPv4 também. A inclusão do IPSec é transparente às aplicações e isto ocorre principalmente porque:
Provas
Sobre o SSL (Secure Socket Layer), avalie as afirmativas.
I. É projetado para utilizar apenas UDP, oferecendo conexões leves e rápidas. O protocolo de Mudança de Especificação de Cifra facilita esse uso não oferecido pelo TCP.
II. O HTTP (hypertext transfer protocol) pode operar em cima do SSL.
III. Parte do SSL, o protocolo de estabelecimento de sessão (Handshake Protocol) gerencia a quantidade de abertura de chamados de logon em redes híbridas.
Está correto o que se afirma em:
Provas
A RFC 2822 define a infraestrutura de chave pública (PKI) como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais. A seguir, temos algumas afirmações referentes ao modelo PKIX (do grupo de trabalho PKI X.509).
I. Autoridade de Certificação é o emissor de certificados.
II. Autoridade de Registro normalmente está associada ao processo de registro da entidade final.
III. Emissor de CRL é um componente opcional que uma Autoridade de Certificação pode delegar para publicar listas de revogação de certificado.
Está correto o que se afirma em:
Provas
Assinale a alternativa que não é referente a um nome de método ou técnica de cifra de criptografia.
Provas
A Cifra de César é conhecida como um dos mais antigos métodos de substituição para cifrar textos. De forma simples, represente o texto cifrado da mensagem descrita abaixo utilizando Cifra de César. PARE TUDO.
Provas
Na criptografia simétrica, a quantidade de possíveis diferentes chaves para conseguir violar a criptografia é de, aproximadamente:
Provas
Um importante protocolo orientado a bits é o HDLC (High Level Data Link). Considerando o modelo de referência OS! de sete camadas, qual das alternativas contém a camada onde esse protocolo atua?
Provas
Observe o endereço de IP seguido de suas respectivas máscaras de três computadores conectados apenas por um switch. O restante das portas do switch está desconectado.
I. 192.168.1.13, 255.255.255.248
II. 192.1608.1.17, 255.255.255.248
III. 192.168.0.14, 255.255.255.248
Entre os computadores I, II e III, quais estão na mesma rede”?
Provas
seguir, algumas diretrizes constantes das normas de segurança da informação.
I. Escopo de verificação deve ser acordado e controlado.
II. Todos Os procedimentos, reguisitos e responsabilidades devem ser documentados.
III. Recursos para a execução da verificação devem ser identificados explicitamente e tornados disponíveis.
IV. Requisitos para processamento adicional ou especial devem ser identificados e acordados.
Os itens acima são diretrizes para implementação de controles de:
Provas
Caderno Container