Foram encontradas 541 questões.
Com relação à esteganografia, analise as afirmativas a seguir.
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale:
I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.
II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.
III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.
Assinale:
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
As funções de hashes criptográficos devem possuir determinadas características para o seu funcionamento adequado.
Assinale a opção que indica uma delas.
Assinale a opção que indica uma delas.
Provas
Questão presente nas seguintes provas
O uso do protocolo WEP para proteger uma rede sem fio não é recomendável porque
Provas
Questão presente nas seguintes provas
Uma forma de se coletar dados sobre os fluxos ativos em determinados roteadores e switches e gerar diversas estatísticas, como por exemplo, uso/distribuição de protocolos, endereços IP (origem ou destino) com maior atividade, etc. se dá por meio da ativação, quando disponível, do
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPConceitos e Especificações do IP
- TCP/IPIPv4
Em relação à fragmentação de pacotes IP, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo
Provas
Questão presente nas seguintes provas
Em 2014, diversos ataques DDOS foram bem sucedidos, após gerarem grandes volumes de fluxos de dados, que foram conseguidos através da amplificação do tráfego gerado originalmente pelo atacante.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Assinale a opção que apresenta exemplos de protocolos que foram utilizados para gerar esses ataques usando amplificação de tráfego.
Provas
Questão presente nas seguintes provas
- Equipamentos de RedeRoteador
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
Para evitar que um pacote IP fique trafegando pela rede indefinidamente, toda vez que o mesmo passa por um roteador, o campo TTL é decrementado e, quando esse campo chega a zero, o pacote é descartado.
Ao descartar um pacote, o roteador deve enviar
Ao descartar um pacote, o roteador deve enviar
Provas
Questão presente nas seguintes provas
Assinale a opção que indica um exemplo de protocolo que é baseado em conceito de redes peer-to-peer (P2P).
Provas
Questão presente nas seguintes provas
708788
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: DPE-MT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: DPE-MT
Relacione os diferentes níveis padrão de arranjo redundante de discos independentes (RAID) às respectivas características.
1. RAID 0
2. RAID 1
3. RAID 5
4. RAID 6
( ) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.
( ) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.
( ) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.
( ) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.
Assinale a opção que indica a relação correta, de cima para baixo.
1. RAID 0
2. RAID 1
3. RAID 5
4. RAID 6
( ) Mantém o arranjo funcionando mesmo que dois dos discos falhem, mas requer pelo menos 4 discos.
( ) Desempenho de transferência prioritariamente. Arranjo fica indisponível se apenas um dos discos falhar.
( ) Balanceia desempenho e redundância, permitindo que o arranjo fique disponível mesmo que um dos discos falhe.
( ) Redundância de dados prioritariamente. Arranjo fica indisponível apenas se todos os discos falharem.
Assinale a opção que indica a relação correta, de cima para baixo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container