Foram encontradas 524 questões.
- Ataques e Golpes e AmeaçasAtaque de Aniversário
- CriptografiaCriptografia de HashMD5
- CriptografiaCriptografia de HashSHA
Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.
I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.
II. O SHA-1 possui tamanho de hash de 20 bytes.
III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.
IV. O MD5 gera um valor de hash de 128 bits.
II. O SHA-1 possui tamanho de hash de 20 bytes.
III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.
IV. O MD5 gera um valor de hash de 128 bits.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Em uma rede composta por switches, o propósito do protocolo STP é
Provas
Questão presente nas seguintes provas
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
Provas
Questão presente nas seguintes provas
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Provas
Questão presente nas seguintes provas
Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é
Provas
Questão presente nas seguintes provas
- LinuxInteroperabilidade com Windows
- Servidor de Arquivos e ImpressãoSamba
- WindowsWindows ServerActive Directory
Sobre o SAMBA, afirma-se:
I. Seu arquivo de configuração tem o nome de smb.conf
II. Não pode ser administrado via web.
III. É possível sua integração com o Microsoft Active Directory.
IV. Em seu arquivo de configuração, a variável %i significa a data.
II. Não pode ser administrado via web.
III. É possível sua integração com o Microsoft Active Directory.
IV. Em seu arquivo de configuração, a variável %i significa a data.
Estão corretas as afirmativas
Provas
Questão presente nas seguintes provas
Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Rede
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Aplicação
Os protocolos DHCP, TCP, ICMP e SMTP são usados, respectivamente, nas camadas OSI:
Provas
Questão presente nas seguintes provas
No modelo OSI, o Frame Relay atua nas camadas:
Provas
Questão presente nas seguintes provas
O algoritmo de criptografia simétrica, que cifra por blocos, utilizando blocos de 128 bits, é o
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container