Publicidade|Remover

Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela

I. exploração de vulnerabilidades existentes nos programas instalados;

II. autoexecução de mídias removíveis infectadas, como hard disks, pen drives e firmwares;

III. ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

IV. leitura do texto de e-mails infectados, em que haja anexos com códigos executáveis e/ou links para páginas web infectadas.

Está correto o que se afirma em

Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:

Qual das funções abaixo um firewall NÃO realiza em uma rede?

Com base nas técnicas de comutação de pacotes e circuito, assinale a afirmativa INCORRETA.

Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :

A comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas,

Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a

O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o ):

Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:

SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

No Microsoft Word 2010, em português, é possível utilizar marcadores ou a biblioteca de numeração para destacar ou enumerar uma lista de itens. Ambos os recursos estão disponíveis na guia

A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;

Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.

Um dos procedimentos utilizados para efetuar cópia de segurança de arquivos é sua eventual transferência para um servidor remoto. Dentre os vários meios que podem ser utilizados para o envio destes arquivos para tais servidores, se inclui a utilização de ferramentas exclusivas para a transferência de arquivos, os chamados clientes

Página 6
Publicidade|Remover