Foram encontradas 60 questões.
A respeito dos processos de desenvolvimento de software, considere as afirmativas abaixo:
I. O SDL é um processo de desenvolvimento de software que segue as fases de treinamento, requisitos, design, codificação segura, verificação, lançamento e resposta.
II. O SDL foi projetado para ser de fácil utilização, sendo composto por um conjunto de pedaços de processos que pode ser integrado a qualquer processo de desenvolvimento de software.
III. O CLASP possui enfoque prescritivo, em que documenta as atividades que devem ser realizadas pelas organizações, de modo a oferecer recursos de segurança que facilitem a colocação dessas atividades em prática.
Assinale
Provas
No protocolo de comunicação Bluetooth, para que não haja interferência das mensagens trocadas entre os dispositivos é implementada uma forma de transferência de dados que emprega
Provas
Você foi chamado para avaliar o desempenho de uma pequena rede corporativa. Lá chegando, o dono da firma lhe informou que existem 4 máquinas conectadas a um dispositivo de rede que ele não soube especificar qual seria. Você identificou em seus estudos da rede em questão que, quando duas máquinas estabeleciam uma comunicação entre si, as outras duas ficavam impossibilitadas de estabelecer uma comunicação. Diante do exposto, o dispositivo de rede utilizado na firma é o
Provas
Um roteador de 100 Mbps que estava ocioso acaba de receber um pacote de 64 Kbytes. Considerando um tempo de processamento de 1ms, o tempo necessário para que o pacote seja transmitido pelo roteador, em milissegundos, é aproximadamente
Provas
Com relação aos protocolos de segurança de redes sem fio WEP (“WiredEquivalentPrivacy”), WPA (“Wi-fiProtected Access”) e EAP (“ExtensibleAuthenticationProtocol”), analise as afirmativas a seguir.
I. O protocolo WEP utiliza o algoritmo de criptografia RC4.
II. Uma das melhorias propostas com a criação do protocolo WPA foi a utilização do algoritmo RC4 de forma mais segura, dentro do protocolo TKIP (“Temporal Key IntegrityProtocol”).
III. O protocolo EAP realiza a autenticação nas versões de uso pessoal do WEP e do WPA, através do compartilhamento de uma chave secreta entre o usuário e o servidor.
Assinale:
Provas
A respeito de hashes criptográficos, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Funções de hashe mapeiam sequências de bits de tamanho fixo em sequências menores.
( ) Tanto o MD-5 como o SHA-1 são algoritmos de mão única, não sendo possível recuperar a sequência de entrada a partir da sequência de saída.
( ) Uma colisão ocorre quando uma função hash, aplicada a uma mesma entrada, gera duas ou mais saídas diferentes.
As afirmativas são respectivamente,
Provas
Com relação aos algoritmos de criptografia de chave simétrica e assimétrica, analise as afirmativas a seguir.
I. Os algoritmos de chave simétrica baseiam-se no sistema de chaves pública e privada.
II. Os algoritmos de chave assimétrica são considerados mais seguros do que os de chave simétrica, ao preço de um menor desempenho.
III. O AES (“AdvancedEncryption Standard”) consiste em um algoritmo de criptografia de chave assimétrica.
Assinale:
Provas
A ferramenta de segurança de redes de computadores responsável por detectar atividade maliciosa através do monitoramento constante de um segmento de rede ou de chamadas de sistema em um sistema operacional é
Provas
A humanidade, ao longo da história, tem tido a necessidade de esconder informações. A esteganografia é a capacidade de se ter uma escrita encoberta, configurando-se assim, em um dos ramos da criptografia. Considere a técnica LSB abaixo em que uma mensagem é transmitida de forma escondida através do código binário de uma imagem qualquer:
Código binário da imagem: 10011001 - 01010101 - 01011011 - 01110001 - 11101000
Código binário da mensagem: 11010
Provas
O programa que se propaga automaticamente através de redes, enviando cópias de si mesmo de computador para computador, de sistema para sistema, sobrecarregando serviços e gerando tráfego, sem a inserção de seu código em outros programas, é definido como
Provas
Caderno Container