Magna Concursos

Foram encontradas 888 questões.

978822 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Sobre o algorítimo de criptografia RSA, considere:

I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e privadas.

II. O algorítimo oferece as funcionalidades de criptografia e assinatura digital de mensagens pela utilização de chaves públicas e privadas.

III. O RSA se baseia na utilização de números primos para a geração das chaves, sendo que sua segurança é garantida pela dificuldade atual de fatoração de grandes números.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
978821 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Para se enviar uma mensagem criptografada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio o usuário A cifre a mensagem com
 

Provas

Questão presente nas seguintes provas
978820 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
 

Provas

Questão presente nas seguintes provas
978819 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de
 

Provas

Questão presente nas seguintes provas
978818 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
 

Provas

Questão presente nas seguintes provas
978817 Ano: 2012
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TJ-PE
Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ameaças que geram fluxos não usuais, como DdoS e violações de políticas da empresa ou um sistema cliente provendo serviços de rede para outros sistemas. Essa técnica de análise é uma característica
 

Provas

Questão presente nas seguintes provas
Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à
 

Provas

Questão presente nas seguintes provas
978814 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PE
No IPv4, 192.0.1.0 e 223.255.255.255 são limites de endereçamento da classe
 

Provas

Questão presente nas seguintes provas
978813 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PE
São exemplos de protocolos de sinalização no contexto QoS:
 

Provas

Questão presente nas seguintes provas
978812 Ano: 2012
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TJ-PE
A Wi-Fi Alliance (WFA), em substituição ao protocolo WEP, lançou o
 

Provas

Questão presente nas seguintes provas