Foram encontradas 541 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia Simétrica
A criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.
Com relação ao tema, analise as asserções a seguir.
Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada
PORQUE
Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.
Acerca dessas asserções, é correto afirmar:
Com relação ao tema, analise as asserções a seguir.
Maria criptografa a mensagem (texto claro) utilizando-se da chave privada de João. A mensagem cifrada é então enviada a João que a decriptografa utilizando sua chave pública. Como a criptografia assimétrica trabalha com funções matemáticas bidirecionais, João não conseguiria decriptografar a mensagem usando sua chave privada
PORQUE
Apenas a chave pública permite essa decriptografia, já que é gerada por algoritmos criptográficos assimétricos como o DES, 3DES ou AES e é de conhecimento de ambos os envolvidos na troca de mensagens.
Acerca dessas asserções, é correto afirmar:
Provas
Questão presente nas seguintes provas
Ao criar uma conta de webmail no Windows Live Mail, é possível definir se o servidor, sendo configurado, necessita de conexão segura. Isso é feito, na tela de adição da conta, pela opção:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
Sobre a criação e gerenciamento de senha do usuário, analise:
I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.
III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.
III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
Provas
Questão presente nas seguintes provas
Com relação à criptografia é correto afirmar:
Provas
Questão presente nas seguintes provas
Numa área ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma WLAN, padrão IEEE 802.11
Provas
Questão presente nas seguintes provas
Sobre os firewalls é correto afirmar:
Provas
Questão presente nas seguintes provas
- TCP/IPTCP: Transmission Control Protocol
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
No contexto das tecnologias de redes de transmissão, considere:
I. Na transferência de um arquivo entre dois computadores em uma rede que tende a perder pacotes, a melhor estratégia a ser adotada é a de confirmar cada pacote separadamente e, em caso de perda, os pacotes perdidos poderão ser retransmitidos.
II. O envio de uma única confirmação no fim da transferência inteira de um arquivo não é recomendável, mesmo em uma rede altamente confiável, já que pacotes perdidos podem não ser recuperados, além de ocorrer maior consumo de largura de banda.
III. Células pequenas de tamanho fixo podem ser roteadas por switches com rapidez e completamente em hardware, como também, tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo.
Está correto o que consta, APENAS, em
I. Na transferência de um arquivo entre dois computadores em uma rede que tende a perder pacotes, a melhor estratégia a ser adotada é a de confirmar cada pacote separadamente e, em caso de perda, os pacotes perdidos poderão ser retransmitidos.
II. O envio de uma única confirmação no fim da transferência inteira de um arquivo não é recomendável, mesmo em uma rede altamente confiável, já que pacotes perdidos podem não ser recuperados, além de ocorrer maior consumo de largura de banda.
III. Células pequenas de tamanho fixo podem ser roteadas por switches com rapidez e completamente em hardware, como também, tornam mais fácil a criação de hardware capaz de tratar muitas células em paralelo.
Está correto o que consta, APENAS, em
Provas
Questão presente nas seguintes provas
Os diodos emissores de luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a sinalização na tecnologia de transmissão em fibras ópticas, segundo as propriedades de cada um. Nesse sentido é correto afirmar que
Provas
Questão presente nas seguintes provas
É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Este protocolo é chamado de
Provas
Questão presente nas seguintes provas
Em relação aos switches é INCORRETO afirmar:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container