Foram encontradas 70 questões.
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Considerando os conceitos de criptografia, suponha que Alice queira enviar uma mensagem a Bob de forma que esta mensagem não seja inteligível a um intruso. Alice fornece uma chave, KA (uma cadeia de números ou caracteres) como entrada para um algoritmo de criptografia. O algoritmo pega essa chave e o texto aberto (original) da mensagem, m, e produz um texto cifrado como saída. A notação KA(m) refere-se ao texto cifrado (obtido da criptografia da mensagem m usando a chave KA de Alice). De maneira semelhante Bob fornecerá uma chave, KB, ao algoritmo de decriptação que receberá como entrada o texto cifrado e a chave de Bob gerando o texto original. Ou seja, se Bob receber uma mensagem criptografada KA(m), ele a decifrará calculando KB(KA(m)) = m . Analise as seguintes afirmativas:
I. Se KB e KA são iguais, trata-se de um sistema de chaves simétricas.
II. Em um sistema de chaves assimétricas, KB e KA precisariam ser secretas para garantir a segurança da comunicação.
III. Em um sistema de chaves públicas, KB deve ser secreta e KA deve ser publicada e disponível para qualquer um.
Assinale a alternativa CORRETA:
Provas
Considere que Alice e Bob (velhos conhecidos da comunidade de segurança) querem se comunicar com segurança. Assim, é certo que eles gostariam que o conteúdo da conversa fosse mantido em segredo; Provavelmente, gostariam de ter certeza de que estão realmente se comunicando um com o outro e que se houvesse alguma interferência, essa seria detectada. Dadas essas considerações, pode-se identificar nelas as seguintes propriedades desejáveis da comunicação segura, EXCETO:
Provas
Em relação às tecnologias de telefonia e videoconferência, todas as afirmativas a seguir estão corretas, EXCETO:
Provas
Analise as seguintes afirmativas sobre a implantação de políticas de segurança em redes sem fio (wireless).
I. A utilização do protocolo de segurança Wired Equivalent Privacy (WEP) em redes sem fio deve ser preferida a outros protocolos como WPA ou WPA2, pois oferece segurança equivalente a uma rede com fios.
II. A utilização de filtros de MAC é um recurso que pode ser utilizado para limitar o acesso a uma rede sem fio, pois é uma forma de dificultar que pessoas não autorizadas utilizem a rede.
III. Desabilitar o SSID broadcast é uma forma de aumentar a segurança em redes sem fio pois reduz a exposição.
Assinale a alternativa CORRETA:
Provas
Associe o protocolo da pilha TCP/IP às funcionalidades a que ele implementa.
I. TCP
II. ICMP
III. IP
IV. DNS
V. ARP
( ) Resolve o nome amigável para o endereço lógico
( ) Decrementa o tempo de vida dos pacotes
( ) Resolve o endereço lógico para endereço físico
( ) Garante a entrega dos pacotes
( ) Responsável pelas mensagens de controle da rede
Está CORRETA a seguinte seqüência de respostas:
Provas
- Protocolos e ServiçosConfiguração de RedeDNS: Domain Name System
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
Analise as seguintes afirmativas sobre protocolos e serviços de rede.
I. Para localizar o serviço de correio eletrônico de um determinado domínio, deve-se criar, nas configurações do servidor DNS, uma entrada do tipo MX apontando para o servidor que disponibiliza este serviço.
II. O protocolo SMTP é utilizado no envio e também na troca de mensagens entre servidores de correio eletrônico.
III. Um servidor DHCP envia informações de configuração para que as estações tenham acesso à rede, mas para isso, estas estações precisam ter sido configuradas previamente com o endereço do servidor DHCP.
Assinale a alternativa CORRETA:
Provas
Analise as seguintes afirmativas sobre instalação, configuração e manutenção de periféricos de informática e telecomunicações.
I. Um cabo de par trançado onde se tem, em uma ponta, o padrão T568A e em outra o padrão T568B, é conhecido como cabo direto.
II. Um cabo cruzado, ou cabo crossover, é um cabo de rede par trançado que permite a interligação de dois computadores pelas suas respectivas placas de rede sem a necessidade de um concentrador.
III. Um Ponto de Acesso (Accesspoint ou simplesmente AP) é um dispositivo wireless que permite a interconexão dos dispositivos móveis em uma rede sem fio. Em geral, se conecta a rede cabeada permitindo o acesso dos dispositivos móveis a essa rede.
Assinale a alternativa CORRETA:
Provas
As LANs sem fio utilizam um método de acesso ao meio onde cada estação sonda o canal antes de transmitir e abstém-se de transmitir quando percebe que o canal está ocupado. Sobre esse método de acesso ao meio, pode-se dizer que é um:
Provas
Analise as seguintes afirmativas sobre redes sem fio.
I. Handoff é quando um hospedeiro (host) móvel se desloca para fora da faixa de alcance de uma estação-base e entra na faixa de outra. Assim, ele muda seu ponto de conexão com a rede maior alterando a estação-base com a qual estava associado inicialmente.
II. Quando os hosts sem fio estão conectados a uma rede maior por intermédio de uma estação-base (ou ponto de acesso) diz-se que a rede sem fio está operando em modo infraestrutura.
III. Em redes ad hoc, os hosts sem fio não dispõem de estação-base (ou ponto de acesso) para se conectarem a rede sem fio.
Assinale a alternativa CORRETA:
Provas
- Nocões BásicasSistemas de Arquivos
- Sistemas OperacionaisWindowsVersões do WindowsWindows 7
- Sistemas OperacionaisWindowsFuncionalidades do WindowsConceitos Avançados do Windows
Em relação aos sistemas de arquivos do sistema operacional Windows 7, todas as afirmativas abaixo estão corretas, EXCETO:
Provas
Caderno Container