Com relação aos algoritmos de criptografia simétrica, pode-se afirmar que :
Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.
Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela
I. exploração de vulnerabilidades existentes nos programas instalados;
II. autoexecução de mídias removíveis infectadas, como hard disks, pen drives e firmwares;
III. ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
IV. leitura do texto de e-mails infectados, em que haja anexos com códigos executáveis e/ou links para páginas web infectadas.
Está correto o que se afirma em
Em relação a uma infraestrutura de chave pública (PKI), é correto afirmar que:
Qual das funções abaixo um firewall NÃO realiza em uma rede?
Com base nas técnicas de comutação de pacotes e circuito, assinale a afirmativa INCORRETA.
Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois protocolos. Um deles tem por objetivo prover a confidencialidade dos dados nos datagramas em uma rede TCP/IP. Esse protocolo é o :
A comunicação, já há algum tempo, tem invadido todas as áreas de atuação do Homem na sociedade, entre elas os setores empresarial e institucional. Assim sendo, a comunicação interna ganha uma grande importância dentro das empresas,
Em relação à criptografia assimétrica, analise as afirmativas a seguir: I - A dificuldade de quebrar o algoritmo RSA reside na impossibilidade prática de fatoração de números inteiros suficientemente grandes. II - Em um algoritmo de criptografia assimétrica a mesma chave é usada tanto para cifrar quanto para decifrar os dados. III - Nos sistemas de criptografia baseados em chave pública, ambas as chaves devem ser conhecidas por todas as partes envolvidas para codificar ou decodificar mensagens. Está correto somente o que se afirma em:
Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.
Um dos conceitos importantes para a organização de arquivos em um computador é a utilização de extensões usadas para agrupar, diferenciar e até associar programas aos arquivos por eles utilizados. Geralmente possuem 3 ou 4 letras. Uma extensão conhecida e utilizada para as planilhas eletrônicas do Microsoft Excel 2010 é a
No AIX o parâmetro utilizado no comando de backup tar para que este liste o nome de cada arquivo que está sendo processado é:
O SSL permite adicionar uma camada de segurança para o oferecimento de serviços TCP seguros. Essa segurança é oferecida através da(o ):
Um ponto de acesso de rede sem fio, configurado como ponte, está ligado fisicamente a uma porta de um comutador FastEthernet. Nesse ambiente, o tamanho máximo dos dados dentro de um quadro Fast-Ethernet que o ponto de acesso consegue interpretar é:
A forma nativa de compartilhamento de arquivos pela rede em ambientes UNIX é através do protocolo .
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza;
No modelo de referência TCP/IP os protocolos UDP e IP pertencem, respectivamente, às camadas:
Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.
No Microsoft Word 2010, em português, é possível utilizar marcadores ou a biblioteca de numeração para destacar ou enumerar uma lista de itens. Ambos os recursos estão disponíveis na guia
A técnica de reescrever os endereços IP privados usados em uma rede interna, de modo que os endereços passem a ser válidos na Internet, é conhecida como ;
Atenção: As questões de números 75 a 80 referem-se a Noções de Informática.
Um dos procedimentos utilizados para efetuar cópia de segurança de arquivos é sua eventual transferência para um servidor remoto. Dentre os vários meios que podem ser utilizados para o envio destes arquivos para tais servidores, se inclui a utilização de ferramentas exclusivas para a transferência de arquivos, os chamados clientes
FCC•
A parte de um artigo científico que contém a exposição ordenada e pormenorizada do assunto tratado no seu conteúdo principal é