Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 9)
Conforme vimos, uma das técnicas empregadas em sistemas de segurança da informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e também pode fazer parte das soluções que garantem a integridade dos dados ou das mensagens. Como relação aos temas criptografia e TCP/IP, a única alternativa correta é:
Como toda distribuição Linux, as configurações de proxy podem ser definidas usando variáveis de ambiente. Há uma série de variáveis disponíveis para uso, desde tráfego HTTP até tráfego FTP. As configurações de proxy podem ser persistentes, definidas em seu perfil; ou não persistentes, definidas na sessão do shell. Sobre a descrição do proxy HTTP, é correto afirmar que:
Podemos definir um serviço como sendo algo útil que um provedor faz para um consumidor. Essa definição, apesar de simples, traz alguns elementos importantes: provedor e consumidor, sendo que o provedor realiza uma ação útil para um consumidor. Todos os serviços possuem pelo menos três características, descritas a seguir:
Assinale a única alternativa que apresenta apenas as afirmativas corretas:
I. O contrato, que é uma especificação do que o serviço oferece, com suas características e regras.
II. A interface, que define como um consumidor pode utilizar e acessar um serviço.
III. A implementação, que define como um provedor pode prover um serviço.
IV. A implementação, que é um tipo de recurso escondido - como uma caixa preta.
Qual a função da camada física?
A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.
A camada física trata da transmissão de bits normais por um canal de comunicação.
A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.
A camada controla a operação da sub-rede.
A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade.
Qual é a diferença entre os sistemas operacionais por arquivo e por aplicativos em cartões inteligentes?
Os usos de imagens de satélite no monitoramento de _________ transcendem o problema do _____________ em si e contribuem para estudos sobre as __________ incluindo o efeito estufa, chuva ácida etc. (FLORENZANO, 2011).
Assinale a alternativa que completa adequadamente as lacunas acima:
Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo:
UDP.
TCP.
SSL.
SSH.
ICMP.
AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de
criptografia simétrica, de criptografia assimétrica e de dispersão criptográfica.
criptografia simétrica, de criptografia assimétrica e de criptografia simétrica.
criptografia simétrica, de criptografia de chave pública e de criptografia assimétrica.
criptografia assimétrica, de criptografia simétrica e de criptografia assimétrica.
criptografia assimétrica, de criptografia simétrica e de dispersão criptográfica.