Foram encontradas 366 questões.
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- CriptografiaCifra de César
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Em relação à criptografia, analise as afirmativas a seguir:
I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.
II. O não repúdio é obtido através de criptografia simétrica.
III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.
Está correto somente o que se afirma em:
I. Uma desvantagem da criptografia assimétrica é o baixo desempenho, por exigir muito processamento.
II. O não repúdio é obtido através de criptografia simétrica.
III. Um exemplo de uso de cifra de transposição é a cifra de César, usada pelo político romano para se comunicar com seus generais.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
A técnica de criptografia baseada em algoritmos de chave
simétrica permite que a cifragem e a decifragem de uma
mensagem ocorra por meio da mesma chave. Das alternativas a
seguir, é um exemplo de algoritmo de chave simétrica:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Pedro recebeu um e-mail contendo uma mensagem que parece
ter sido enviada por uma empresa conhecida e confiável.
Contendo uma linguagem comercial e urgente, a mensagem
solicita o envio de informações pessoais e apresenta uma URL
para direcionar o destinatário diretamente para um website
falso. Esse mecanismo de fraude eletrônica que tenta enganar
você para que revele informações pessoais, simulando ser uma
fonte legítima, é denominado:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Em relação à assinatura digital, analise as afirmativas a seguir:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- Modelo TCP/IPModelo TCP/IP: Camada de Aplicação
- Protocolos e ServiçosAcesso ao MeioSTP: Spanning Tree Protocol
- TCP/IPUDP: User Datagram Protocol
Em relação aos protocolos e serviços TCP/IP, analise as
afirmativas a seguir:
I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.
II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.
III. O protocolo UDP garante confiabilidade na entrega da mensagem.
Está correto somente o que se afirma em:
I. O protocolo spanning tree é um protocolo da camada de transporte TCP/IP.
II. Exemplos de protocolos da camada de aplicação TCP/IP são o HTTP e DNS.
III. O protocolo UDP garante confiabilidade na entrega da mensagem.
Está correto somente o que se afirma em:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- TCP/IPSub-redes, Máscara e Endereçamento IP
O DHCP se baseia na ideia de um servidor especial que atribui
endereços IP a hosts que solicitam um endereço. Em relação ao
funcionamento desse protocolo de comunicação, é correto
afirmar que:
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Uma empresa deseja realizar um cabeamento nas salas e
corredores que permita tanto o uso de telefonia quanto de rede
com velocidade máxima de 10 Gigabit e com distância de 100m,
de forma não blindada. O mais indicado, nesse caso, seria o uso
de par blindado categoria:
Provas
Questão presente nas seguintes provas
Um usuário de uma empresa não está conseguindo ter acesso, a
partir de sua sala, a sites Web externos com o seu navegador. Ao
ligar para o setor de ServiceDesk, foi orientado a configurar o
navegador para que utilize antes um endereço IP e porta definido
por eles. Essa orientação significa que o usuário está
configurando o navegador para utilizar:
Provas
Questão presente nas seguintes provas
A camada de enlace do modelo de referência OSI tem por função:
Provas
Questão presente nas seguintes provas
As estatísticas sobre o tráfego e traps para gerenciamento de
redes são geradas na arquitetura TCP/IP por intermédio do
protocolo de comunicação entre computadores em redes
denominado:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container