Foram encontradas 70 questões.
Dentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas deve decriptar a assinatura digital do usuário que assinou o documento com a(o) sua(seu):
Provas
Questão presente nas seguintes provas
Os algoritmos MD-5 e SHA-1 são exemplos de algoritmos que produzem resumo de mensagem (hash) e geram, em bits, respectivamente, digests com tamanho de:
Provas
Questão presente nas seguintes provas
O ataque de negação de serviço (DoS) é uma tentativa de impedir que usuários legítimos de um serviço possam utilizá-lo.
Uma forma clássica desse tipo de ataque é a(o):
Uma forma clássica desse tipo de ataque é a(o):
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Em um ataque DDoS, um grande número de hosts comprometidos é reunido para enviar pacotes inúteis.
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:
No ataque de inundação SYN, o tipo de mensagem enviada pelos hosts escravos e o tipo endereço IP de origem, presente nos pacotes destinados ao alvo, respectivamente, são:
Provas
Questão presente nas seguintes provas
Considere uma subrede que use IPv4 com 200 estações e um único roteador de acesso para a Internet que implemente NAPT (Network Address Port Translation – algumas vezes também conhecido por PAT – Port Based Address Translation). A rede tem endereço interno local 10.0.0.0 e as 200 estações compartilham um mesmo endereço interno global 196.54.18.9. Considere ainda que a estação 10.0.0.204 envia uma requisição HTTP ao servidor 204.81.12.12:80. Essa requisição, ao atingir o servidor, fará com que ele gere uma resposta HTTP de volta à origem.
A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a:
A requisição e a resposta HTTP, ao trafegarem pela Internet, serão endereçadas, respectivamente, a:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
- Segurança de RedesProxy
Uma empresa de serviços foi contratada para montar um equipamento de segurança que também melhore a performance de acesso a internet. Esse equipamento deve mascarar os endereços locais da rede, utilizar duas placas de rede e ser usado como cache de conteúdo web.
O equipamento a ser montado por essa empresa é um:
O equipamento a ser montado por essa empresa é um:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasAtaques Ativos
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSpoofingIP Spoofing
Um administrador de rede verificou a existência de constantes ataques onde havia recebimento de pacotes com endereços de origem falsos. Tais ataques ocorriam ou através de troca de IPs ou com IPs falsos acrescentados de informações de rotas enviadas junto ao pacote, de modo que, mesmo com endereço falso, as respostas iam para o hacker que executou o ataque.
Esse administrador deve montar uma defesa de forma a:
Esse administrador deve montar uma defesa de forma a:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
Um firewall simples foi montado em uma empresa de comércio eletrônico para prevenir e bloquear ataques. Contudo, observou-se que vários ataques aconteceram.
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):
Um tipo de ataque existente que o uso do firewall NÃO consegue evitar é um(a):
Provas
Questão presente nas seguintes provas
O padrão da arquitetura TCP/IP para gerenciamento de rede é o SNMP (Simple Network Management Protocol).
As regras usadas para definir e identificar as informações de gerenciamento são especificadas pelo padrão SMI (Structure of Management Information) que determina a descrição das bases de informação de gerenciamento (MIB – Management Information Base) com:
As regras usadas para definir e identificar as informações de gerenciamento são especificadas pelo padrão SMI (Structure of Management Information) que determina a descrição das bases de informação de gerenciamento (MIB – Management Information Base) com:
Provas
Questão presente nas seguintes provas
761754
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESGRANRIO
Orgão: IBGE
Provas:
Considere um sistema de array de discos no qual se utilizam 7 discos (D1 a D7) em paralelo. Os 4 primeiros discos (D1 a D4) são usados para realizar o striping dos dados (o primeiro bit de informação no primeiro disco, segundo bit no segundo disco, e assim por diante). Os três discos restantes são utilizados para armazenar bits de paridade (3 bits – um bit em cada disco, para cada sequência de 4 bits nos discos D1 a D4) em um esquema de correção de erros semelhante ao utilizado em blocos de memória.
Esse esquema descrito corresponde a um RAID de nível:
Esse esquema descrito corresponde a um RAID de nível:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container