Foram encontradas 324 questões.
- Ataques e Golpes e AmeaçasAtaque de Texto Cifrado Escolhido
- Ataques e Golpes e AmeaçasForça Bruta
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
RSA é um algoritmo criptográfico. Há algumas abordagens possíveis para atacar esse algoritmo. Essas abordagens estão descritas a seguir, EXCETO:
Provas
Questão presente nas seguintes provas
Algoritmo de criptografia é o local onde os dados são codificados em 64 bits, usando uma chave de 56 bits. O algoritmo transforma a entrada de 64 bits numa série de etapas em uma saída de 64 bits. As mesmas etapas, com a mesma chave, são utilizadas para reverter a criptografia. Assinale a alternativa correta que contempla esse algoritmo.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.
( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.
( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.
( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.
( ) O criptossistema de chave pública mais utilizado é o RSA.
( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.
( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.
A sequência está correta em
( ) A criptografia assimétrica é uma forma de criptossiste- mas em que a criptografia e a decriptografia são reali- zadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.
( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.
( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.
( ) O criptossistema de chave pública mais utilizado é o RSA.
( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.
( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.
A sequência está correta em
Provas
Questão presente nas seguintes provas
A Criptografia é conhecida como arte ou ciência de escrever mensagens cifradas, e existem duas formas: Criptografia Simétrica e Criptografia Assimétrica. Em um esquema de criptografia simétrica, tem-se 5 elementos básicos. Acerca desses ingredientes, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteOSPF: Open Shortest Path First
- TCP/IPFundamentos de Roteamento
Protocolo de roteamento “open”, publicamente disponível, usa algoritmo Link State, com disseminação de pacote LS, mapa de topologia em cada nó e cálculo de rota usando Algoritmo de Dijkstra. Assinale a alternativa que contempla corretamente o protocolo de roteamento que se encaixa na especificação acima.
Provas
Questão presente nas seguintes provas
1086380
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Consulplan
Orgão: TRE-MG
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Consulplan
Orgão: TRE-MG
RAID significa Redundant Arrays of Independent Disks, ou seja, arranjos redundantes de discos independentes. É uma família de técnicas que utilizam vários discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou confiabilidade. Existem vários níveis de RAID conhecidos e muito utilizados. Sobre o RAID nível 2, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Com uma VPN (Virtual Private Network – rede virtual privada) o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, o tráfego interdepartamental é criptografado antes de entrar na Internet pública. O IPsec é um protocolo utilizado para se criar as VPN’s. Assinale a alternativa INCORRETA acerca do protocolo IPsec.
Provas
Questão presente nas seguintes provas
O protocolo IPv6 é o substituto natural do protocolo Ipv4, entretanto, não está totalmente implementado, pois não se pode simplesmente “desligar” a Internet e efetuar a mudança. Uma das formas encontradas é seguir com os dois protocolos em paralelo, por enquanto. O endereço IPv4 possui um tamanho de 32 bits, em 4 octetos. Um endereço IPv6 utiliza algarismos hexadecimais e possui muito mais endereços utilizáveis. O tamanho, em bits, de um endereço IPv6 é de
Provas
Questão presente nas seguintes provas
- Transmissão de DadosPadrões IEEE 802IEEE 802.11: Wireless LAN
- Transmissão de DadosPadrões IEEE 802IEEE 802.15: Bluetooth
“Rede de área pessoal, ou seja, com menos de 10 m de diâmetro, considerada como a evolução do padrão Bluetooth. Possui banda de rádio 2,4 – 2,5 GHz, e até 721 kbps.”
(Kurose, 2010.)
Assinale a alternativa correta que contempla o respectivo padrão.
(Kurose, 2010.)
Assinale a alternativa correta que contempla o respectivo padrão.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container