Foram encontradas 340 questões.
A RFC 2828 (Internet Security Glossary) define a Infraestrutura de Chave Pública (ICP) como um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica.
O certificado digital deve ser à prova de falsificação e, para isso, deve ser
Provas
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Após criptografar uma mensagem com uma chave simétrica e um algoritmo simétrico, o remetente deseja proteger a chave simétrica para possibilitar seu envio seguro junto com a mensagem secreta.
Para isso, o remetente deve criptografar a chave simétrica com a
Provas
Para garantir o controle de acesso a redes Wi-Fi, o padrão IEEE 802.11i especifica duas arquiteturas distintas de segurança. A primeira é projetada para redes domésticas e de pequenos escritórios, enquanto a segunda é projetada para redes corporativas e requer uma infraestrutura complementar que exige conhecimentos técnicos avançados.
Essa solução de segurança foi integrada às propostas da Wi-Fi Alliance e é denominada
Provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasDoS: Denial of Service
Diversas técnicas de ataque a redes podem ser utilizadas para tornar sistemas inoperantes ou inacessíveis na Internet, em particular, os ataques que visam a esgotar a largura de banda de uma rede específica. Para isso, o atacante precisa amplificar seu ataque engajando múltiplas instalações para inundar a rede do sistema alvo.
Esse tipo de ataque é conhecido como
Provas
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
A criptografia converte dados legíveis em uma informação sem sentido, com a capacidade de recuperar os dados originais a partir dessa informação.
Com relação à criptografia simétrica, considere as afirmações a seguir.
I - O algoritmo simétrico utiliza uma chave para converter os dados em uma informação sem sentido e utiliza a mesma chave para recuperar os dados originais.
II - Os algoritmos DES, Triple DES, RC4, RSA e AES são exemplos de algoritmos simétricos de cifragem de bloco.
III - No modo de operação CBC (Cipher Block Channing), a cifragem de bloco realiza uma operação de AND entre o último bloco cifrado e o próximo bloco a ser cifrado.
É correto APENAS o que se afirma em
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Segurança LógicaFerramentas Antimalware
Os programas maliciosos (malicious softwares) fazem uso de inúmeras técnicas de proliferação para infectar os sistemas.
Como medida de segurança, os administradores dos sistemas procuram instalar ferramentas de defesa, como antivírus, para reconhecer e evitar a instalação de pragas comuns, como o cavalo de troia, que é um programa
Provas
As redes locais podem ser utilizadas por pessoas não autorizadas para possibilitar o acesso a informações sensíveis de uma empresa. Para evitar esse problema, é necessário fazer o controle de acesso das estações que se encontram fisicamente conectadas a essas redes e dos usuários que tentam usar a rede através desses equipamentos.
Nesse sentido, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu um padrão para prover o controle de acesso à rede baseado em porta, que é o padrão
Provas
Dentre as várias técnicas de defesa adotadas contra os ataques às redes, podemos destacar o perímetro de segurança, que é composto de dispositivos que visam a impedir a passagem do tráfego malicioso no ingresso e no egresso das redes.
O dispositivo capaz de examinar o tráfego de rede permitido pela política de segurança da empresa para identificar ameaças como varreduras, sondas e ataques direcionados aos hosts é o
Provas
O IP (Internet Protocol) define o mecanismo de entrega não confiável e sem conexão da arquitetura TCP/IP. Esse protocolo está disponível não apenas nos sistemas finais, mas também nos roteadores, cuja função principal é repassar dados de uma rede para outra em uma rota a partir do sistema final de origem ao sistema final no destino.
Esse protocolo é implementado na camada de
Provas
Dados constantes da demonstração de fluxo de caixa, que foi elaborada pela companhia Andalina S/A, de capital aberto, pelo método indireto, em 31.12.2010:
|
CONTAS |
Entradas |
Saídas |
|
Lucro antes do imposto de renda e contribuição social |
85.210 | |
|
Resultado de equivalência patrimonial |
5.426 |
|
|
Provisão para riscos trabalhistas, fiscais e cíveis |
538 | |
|
Juros e variação cambial |
1.716 | |
|
Contas a receber de clientes |
27.823 |
|
|
Estoques |
11.984 |
|
|
Variação de outras obrigações |
835 |
|
|
Pagamento de imposto de renda e contribuição social |
19.828 |
|
|
Aquisições de imobilizado e intangível |
4.442 |
|
|
Demais contas a receber |
399 | |
|
Fornecedores |
6.662 |
|
|
Aplicações financeiras |
1.392 |
|
|
Resgate de aplicações financeiras |
2.666 | |
|
Integralização de capital em controladas |
4.625 |
|
|
Depreciações e amortizações |
1.296 | |
|
Impostos a recuperar |
2.889 |
|
|
Variação de outros ativos circulantes |
2.859 | |
|
Resultado na venda de ativos permanentes |
14 | |
|
Empréstimos de longo prazo |
43.163 | |
|
Empréstimos de curto prazo |
12.506 | |
|
Obrigações trabalhistas |
532 | |
|
Obrigações fiscais e sociais |
6.720 | |
|
Pagamentos de empréstimos |
56.738 |
|
|
Juros sobre o capital próprio |
4.906 |
|
|
Distribuição de lucros |
39.003 |
|
|
TOTAL |
157.619 |
186.553 |
Informações adicionais:
Saldo de caixa e equivalente de caixa em 31.12.2009: R$ 34.519,00
Com base exclusivamente nos dados acima, o saldo de caixa e equivalente de caixa em 31.12.2010, apurado na DFC elaborada pela Andalina, em reais, é
Provas
Caderno Container