Foram encontradas 260 questões.
O protocolo TLS (Transport Layer Security) é composto de duas camadas: o protocolo de registro (Record) e os protocolos de
Handshaking. Os tipos de algoritmos de criptografia utilizados em cada camada são, respectivamente, chave
Provas
Questão presente nas seguintes provas
A correta ordem de escolha de uma função de dispersão criptográfica (função hash criptográfica), considerando preferencialmente
os de maior comprimento do resumo de saída, é:
Provas
Questão presente nas seguintes provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalAssinatura Digital
- Certificado DigitalTipos de Certificados Digitais
A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas
características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o
assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de
2048 bits, o tipo de certificado a ser escolhido é:
Provas
Questão presente nas seguintes provas
Carlos pretende registrar um domínio no Brasil (extensão .br). Sua requisição pode ser feita diretamente ao
Provas
Questão presente nas seguintes provas
Ao tentar registrar um nome de domínio na internet, um agente público deparou-se com restrições impostas pelo órgão responsável por tal registro, no Brasil. Tais restrições determinavam que o nome escolhido deveria respeitar algumas regras sintáticas, tais como:
− Tamanho mínimo e máximo de caracteres, não incluindo a categoria. Por exemplo: no dominio xxxx.com.br, esta limitação se refere ao xxxx.
− Não iniciar ou terminar por um certo tipo de caractere.
Os tamanhos mínimo e máximo e o tipo de caractere são, correta e respectivamente,
Provas
Questão presente nas seguintes provas
O Sistema de Nome de Domínio (DNS) é alvo frequente de ataques, uma vez que o redirecionamento dos acessos por meio do
Nome de Domínio é um recurso de relativa facilidade e grande poder de atuação. Uma das formas de redirecionamento é
realizada por um ataque que introduz dados falsos de DNS no cache de um resolver de DNS. Esse tipo de ataque é conhecido
como DNS
Provas
Questão presente nas seguintes provas
O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados
pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a
DESVANTAGEM de
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Segurança de RedesVPN: Virtual Private Network
Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o
estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta
escolha do Auditor deverá ser a VPN
Provas
Questão presente nas seguintes provas
Apesar do AES (Advanced Encryptation Standard) permitir alguns tamanhos diferentes de chave, o padrão WPA2, utilizado
como esquema de segurança em redes sem fio WiFi, faz uso do AES com chave de comprimento, em bits, de
Provas
Questão presente nas seguintes provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoCabeamento Estruturado
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
O desempenho dos sistemas computacionais nos dias de hoje é diretamente relacionado com a qualidade da infraestrutura de
rede de computadores. Caso se deseje uma banda de comunicação de 10 Gbps para um servidor cuja distância do cabeamento
é de 100 m e com uma relação custo/benefício maior, o cabo deve ser
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container