Foram encontradas 60 questões.
O algoritmo de criptografia ..I.. utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II.. chaves possíveis.
As lacunas I e II devem ser preenchidas correta e respectivamente por
As lacunas I e II devem ser preenchidas correta e respectivamente por
Provas
Questão presente nas seguintes provas
Sobre os rootkits é correto afirmar:
Provas
Questão presente nas seguintes provas
Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.
O termo citado acima é conhecido como:
O termo citado acima é conhecido como:
Provas
Questão presente nas seguintes provas
Sobre assinaturas digitais, considere:
I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem.
III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono.
Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma
mensagem sigilosa.
Está correto o que consta em
I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem.
III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono.
Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma
mensagem sigilosa.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
É um dispositivo que não só examina os cabeçalhos de todos os pacotes que passam por ele, mas também executa uma inspeção profunda de pacote. Quando tal dispositivo observa o pacote suspeito, ou uma série de pacotes suspeitos, ele envia um alerta ao administrador da rede que pode examinar o tráfego minuciosamente e tomar as ações necessárias.
O dispositivo citado acima é conhecido como
O dispositivo citado acima é conhecido como
Provas
Questão presente nas seguintes provas
Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador.
As decisões de filtragem podem ser baseadas em:
I. Endereço IP de origem e de destino.
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.
III. Porta TCP ou UDP de origem e de destino.
IV. Flag bits do TCP: SYN, ACK etc.
Está correto o que consta em
As decisões de filtragem podem ser baseadas em:
I. Endereço IP de origem e de destino.
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.
III. Porta TCP ou UDP de origem e de destino.
IV. Flag bits do TCP: SYN, ACK etc.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Sobre topologias de redes, considere:
I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha.
II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino.
III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações.
Está correto o que consta em
I. A topologia em barramento utiliza várias linhas de comunicação por par trançado entre os computadores, garantindo dessa forma que, caso ocorram problemas em uma das linhas de transmissão, os dados podem ser enviados por meio de outra linha.
II. A topologia em anel utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula no anel até chegar ao destino.
III. A topologia em estrela utiliza um nó central para chavear e gerenciar a comunicação entre as estações.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
O TCP/IP é um conjunto de protocolos de comunicação utilizado em redes de computadores. Ele é dividido em várias camadas, onde cada camada é responsável pela execução de uma tarefa. O procolo UDP é utilizado na camada
Provas
Questão presente nas seguintes provas
Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de transmissão é de
Provas
Questão presente nas seguintes provas
Sobre os tipos de sistemas utilizados na transmissão por SMTP, considere:
I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte.
II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento.
III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte.
Está correto o que consta em
I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte.
II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento.
III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte.
Está correto o que consta em
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container