Foram encontradas 1.210 questões.
Com relação à segurança de perímetro, julgue os itens a seguir.
O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Se duas cópias de um mesmo arquivo forem cifradas independentemente, uma com um algoritmo simétrico e a outra com um assimétrico, a primeira operação, normalmente, demorará menos que a segunda.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Em algoritmos de chave assimétrica, é factível a obtenção da chave privada a partir da pública com o uso de técnicas de engenharia reversa.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Os algoritmos de chave assimétrica utilizam dois valores de chave: um público, usado para a cifração, e outro mantido privado, que é usado na decifração.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Uma premissa básica para a segurança dos algoritmos simétricos é a existência de uma forma segura de distribuição e guarda da chave compartilhada entre as partes que vão se comunicar.
Provas
Acerca de algoritmos criptográficos, julgue os itens subseqüentes.
Os algoritmos de chave simétrica ou compartilhada utilizam o mesmo valor de chave tanto para cifração quanto para decifração.
Provas
As VPNs implementadas no nível de aplicação são mais eficientes e mais facilmente portáveis que as implementadas em kernel.
Provas
Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade.
Provas
A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas: ao nível da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da rede (por exemplo, com IPSec) ou no enlace (por exemplo, com L2TP).
Provas
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados.
Provas
Caderno Container