Magna Concursos

Foram encontradas 55 questões.

O ESP (Encapsulamento de Segurança do Payload) oferece serviços de confidencialidade. Considere os itens a seguir:

I. Dados de Autenticação.

II. Complementação.

III. Comprimento do endereço.

IV. Próximo cabeçalho.

V. Número de sequência.

Identifique quais são os campos do pacote ESP e assinale a alternativa que aponta apenas campos ESP.

 

Provas

Questão presente nas seguintes provas

O IAB (Internet Architecture Board) incluiu autenticação e criptografia como recursos de segurança (IPSec) para o IPv6. Essa melhoria foi projetada para beneficiar o IPv4 também. A inclusão do IPSec é transparente às aplicações e isto ocorre principalmente porque:

 

Provas

Questão presente nas seguintes provas

Sobre o SSL (Secure Socket Layer), avalie as afirmativas.

I. É projetado para utilizar apenas UDP, oferecendo conexões leves e rápidas. O protocolo de Mudança de Especificação de Cifra facilita esse uso não oferecido pelo TCP.

II. O HTTP (hypertext transfer protocol) pode operar em cima do SSL.

III. Parte do SSL, o protocolo de estabelecimento de sessão (Handshake Protocol) gerencia a quantidade de abertura de chamados de logon em redes híbridas.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

A RFC 2822 define a infraestrutura de chave pública (PKI) como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais. A seguir, temos algumas afirmações referentes ao modelo PKIX (do grupo de trabalho PKI X.509).

I. Autoridade de Certificação é o emissor de certificados.

II. Autoridade de Registro normalmente está associada ao processo de registro da entidade final.

III. Emissor de CRL é um componente opcional que uma Autoridade de Certificação pode delegar para publicar listas de revogação de certificado.

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas

Assinale a alternativa que não é referente a um nome de método ou técnica de cifra de criptografia.

 

Provas

Questão presente nas seguintes provas

A Cifra de César é conhecida como um dos mais antigos métodos de substituição para cifrar textos. De forma simples, represente o texto cifrado da mensagem descrita abaixo utilizando Cifra de César. PARE TUDO.

 

Provas

Questão presente nas seguintes provas

Na criptografia simétrica, a quantidade de possíveis diferentes chaves para conseguir violar a criptografia é de, aproximadamente:

 

Provas

Questão presente nas seguintes provas

Um importante protocolo orientado a bits é o HDLC (High Level Data Link). Considerando o modelo de referência OS! de sete camadas, qual das alternativas contém a camada onde esse protocolo atua?

 

Provas

Questão presente nas seguintes provas

Observe o endereço de IP seguido de suas respectivas máscaras de três computadores conectados apenas por um switch. O restante das portas do switch está desconectado.

I. 192.168.1.13, 255.255.255.248

II. 192.1608.1.17, 255.255.255.248

III. 192.168.0.14, 255.255.255.248

Entre os computadores I, II e III, quais estão na mesma rede”?

 

Provas

Questão presente nas seguintes provas

seguir, algumas diretrizes constantes das normas de segurança da informação.

I. Escopo de verificação deve ser acordado e controlado.

II. Todos Os procedimentos, reguisitos e responsabilidades devem ser documentados.

III. Recursos para a execução da verificação devem ser identificados explicitamente e tornados disponíveis.

IV. Requisitos para processamento adicional ou especial devem ser identificados e acordados.

Os itens acima são diretrizes para implementação de controles de:

 

Provas

Questão presente nas seguintes provas