Foram encontradas 1.077 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
Com relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de Aplicação
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
O termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação.
A definição, de acordo com o ICP - Brasil, se refere a
A definição, de acordo com o ICP - Brasil, se refere a
Provas
Questão presente nas seguintes provas
Sobre criptografia, considere:
I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas.
II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados.
III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.
Está correto o que se afirma em
I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas.
II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados.
III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Segurança LógicaFerramentas Antimalware
Considere:
Mais de 600 mil Macs são infectados em todo o mundo ...De acordo com analistas da empresa russa Doctor Web, mais de 600 mil computadores Mac estão infectados mundo afora, 57% deles nos Estados Unidos e 0,3% no Brasil, com um malware chamado Flashback. O Flashback é um programa nocivo que tem como função roubar dados pessoais. O Flashback instala-se de maneira simples e em apenas duas etapas. Na primeira, basta visitar qualquer site que esteja infectado com o programa, a partir de uma máquina OS X com Java instalado. Depois, na segunda parte do processo, ele irá solicitar uma senha que, se confirmada, permite que o código chegue até a pasta de aplicações do Mac...
(http://exame.abril.com.br/tecnologia/noticias/. Publicado em 05/04/2012)
Em relação a malwares e com base na notícia apresentada, é correto afirmar:
Mais de 600 mil Macs são infectados em todo o mundo ...De acordo com analistas da empresa russa Doctor Web, mais de 600 mil computadores Mac estão infectados mundo afora, 57% deles nos Estados Unidos e 0,3% no Brasil, com um malware chamado Flashback. O Flashback é um programa nocivo que tem como função roubar dados pessoais. O Flashback instala-se de maneira simples e em apenas duas etapas. Na primeira, basta visitar qualquer site que esteja infectado com o programa, a partir de uma máquina OS X com Java instalado. Depois, na segunda parte do processo, ele irá solicitar uma senha que, se confirmada, permite que o código chegue até a pasta de aplicações do Mac...
(http://exame.abril.com.br/tecnologia/noticias/. Publicado em 05/04/2012)
Em relação a malwares e com base na notícia apresentada, é correto afirmar:
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- TCP/IPConceitos e Especificações do IP
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que
Provas
Questão presente nas seguintes provas
É correto afirmar:
Provas
Questão presente nas seguintes provas
Sobre os equipamentos utilizados para a interligação de estações de trabalho a outros computadores da rede, considere:
I. O hub tem a característica de formar dentro de seus circuitos diversos barramentos Ethernet, que permite que todos os computadores a ele conectados possam se comunicar, mas não faz a regeneração do sinal digital transmitido.
II. Todas as conexões oferecidas pelo switch formam um único barramento Ethernet e, dessa forma, oferecem para cada equipamento conectado a ele uma banda passante compartilhada que amplia o problema da colisão, o que não acontece com os hubs.
III. Um comutador é um comutador de pacotes do tipo armazena-e-repassa que difere de um roteador porque repassa pacotes usando endereços MAC. Os roteadores usam endereços de camada de rede.
IV. Grande parte dos comutadores não oferece proteção contra tempestades de broadcast - se um hospedeiro se desorganiza e transmite uma corrente sem fim de quadros Ethernet broadcast, os comutadores repassam todos esses quadros, causando o colapso da rede inteira.
Está correto o que se afirma em
I. O hub tem a característica de formar dentro de seus circuitos diversos barramentos Ethernet, que permite que todos os computadores a ele conectados possam se comunicar, mas não faz a regeneração do sinal digital transmitido.
II. Todas as conexões oferecidas pelo switch formam um único barramento Ethernet e, dessa forma, oferecem para cada equipamento conectado a ele uma banda passante compartilhada que amplia o problema da colisão, o que não acontece com os hubs.
III. Um comutador é um comutador de pacotes do tipo armazena-e-repassa que difere de um roteador porque repassa pacotes usando endereços MAC. Os roteadores usam endereços de camada de rede.
IV. Grande parte dos comutadores não oferece proteção contra tempestades de broadcast - se um hospedeiro se desorganiza e transmite uma corrente sem fim de quadros Ethernet broadcast, os comutadores repassam todos esses quadros, causando o colapso da rede inteira.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Sobre o ATM - Asynchronous Transfer Mode é correto afirmar:
Provas
Questão presente nas seguintes provas
O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas,
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container