Foram encontradas 539 questões.
Considere:
O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.
Com certeza, a quebra da neutralidade implica na quebra da
O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.
Com certeza, a quebra da neutralidade implica na quebra da
Provas
Questão presente nas seguintes provas
As características técnicas:
I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.
Referem-se ao
I. Assina cada pacote com um número de sequência evitando o ataque do tipo Replay prevention.
II. Possui seu próprio mecanismo de filtragem de pacote evitando ataque do tipo DoS.
III. Utiliza o protocolo Internet Key Exchange (IKE) para trocar informações sobre mecanismos de segurança.
IV. Baseia-se em políticas (policies) para determinar o tipo e o nível de segurança a ser utilizado.
Referem-se ao
Provas
Questão presente nas seguintes provas
Para permitir que seja possível aplicar medidas de segurança na internet, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos, como Identificação, Autenticação e Autorização. A Autorização visa
Provas
Questão presente nas seguintes provas
A política de uso aceitável, também chamada de Termo de Uso ou Termo de Serviço, costuma ser disponibilizada na página Web e/ou ser apresentada no momento em que a pessoa passa a ter acesso aos recursos. Por exemplo, ao ser admitido em uma empresa, ao contratar um provedor de acesso ou ao utilizar serviços disponibilizados por meio da internet, como redes sociais e Webmail.
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
I. Compartilhamento de senhas e divulgação de informações confidenciais.
II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.
IV. comprometimento de computadores ou redes.
Está correto o que se afirma em
Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:
I. Compartilhamento de senhas e divulgação de informações confidenciais.
II. Envio de boatos e mensagens contendo spam e códigos maliciosos e envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém.
III. Cópia e distribuição não autorizada de material protegido por direitos autorais e ataques a outros computadores.
IV. comprometimento de computadores ou redes.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considere:
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
Os itens acima descrevem, respectivamente,
I. Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
II. Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.
Os itens acima descrevem, respectivamente,
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia AssimétricaChave Privada
A assinatura digital permite comprovar a ...... e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada, garantindo deste modo que apenas ele possa ter efetuado a operação.
A lacuna é preenchida corretamente por
A lacuna é preenchida corretamente por
Provas
Questão presente nas seguintes provas
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, ao passaporte, no qual constam dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é a
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalPadrão X.509
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
De forma geral, os dados básicos que compõem um certificado digital são:
- versão e número de série do certificado.
- dados que identificam quem emitiu o certificado.
- dados que identificam o dono do certificado.
É INCORRETO dizer que dentre estes dados também se inclua:
- versão e número de série do certificado.
- dados que identificam quem emitiu o certificado.
- dados que identificam o dono do certificado.
É INCORRETO dizer que dentre estes dados também se inclua:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI, além de desempenhar o papel de certificação, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. Desse modo, observa-se que o modelo adotado pelo Brasil foi o de certificação
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalICP-Brasil
- Certificado DigitalProcesso de Emissão de Certificados
O recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e a identificação de forma presencial de seus solicitantes é de responsabilidade da
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container