Questões

Pratique com questões de diversas disciplinas e universidades

15.589 questões encontradas(exibindo 9)

Página 22 de 1.559

Conforme vimos, uma das técnicas empregadas em sistemas de segurança da informação é a criptografia, que pode ser utilizada para garantir a confidencialidade e também pode fazer parte das soluções que garantem a integridade dos dados ou das mensagens. Como relação aos temas criptografia e TCP/IP, a única alternativa correta é:

A
O protocolo TLS (Transport Layer Security) é composto de duas camadas: TLS Record Protocol e TLS Handshake Protocol.
B
O TLS Record Protocol provê a autenticação entre cliente e servidor e também faz o processo de negociação do algoritmo de criptografia, que será utilizado no processo de envio de dados, bem como as chaves a serem utilizadas.
C
O TLS Handshake Protocol implementa o mecanismo de criptografia, que poderá ser o Data Encryption Standard (DES), por exemplo.
D
Os protocolos de criptografia da camada de Aplicação são amplamente utilizados nas comunicações entre os clientes e servidores na Internet, sendo a base para a implementação do acesso seguro aos servidores WEB, suportando o protocolo HTTPS.

Como toda distribuição Linux, as configurações de proxy podem ser definidas usando variáveis de ambiente. Há uma série de variáveis disponíveis para uso, desde tráfego HTTP até tráfego FTP. As configurações de proxy podem ser persistentes, definidas em seu perfil; ou não persistentes, definidas na sessão do shell. Sobre a descrição do proxy HTTP, é correto afirmar que:

A
É um servidor proxy para tráfego HTTP.
B
Padrões para endereços IP ou nomes de domínio que não devem usar o proxy.
C
É um servidor proxy para tráfego HTP.
D
É um servidor proxy para tráfego HTTPS.
E
É um servidor proxy para tráfego FTP.

Podemos definir um serviço como sendo algo útil que um provedor faz para um consumidor. Essa definição, apesar de simples, traz alguns elementos importantes: provedor e consumidor, sendo que o provedor realiza uma ação útil para um consumidor. Todos os serviços possuem pelo menos três características, descritas a seguir:

Assinale a única alternativa que apresenta apenas as afirmativas corretas:

I. O contrato, que é uma especificação do que o serviço oferece, com suas características e regras.
II. A interface, que define como um consumidor pode utilizar e acessar um serviço.
III. A implementação, que define como um provedor pode prover um serviço.
IV. A implementação, que é um tipo de recurso escondido - como uma caixa preta.

A
A I e II.
B
B I, III e IV.
C
C I, II e III.
D
D I, II e IV.
E
E II, III e IV.

Qual a função da camada física?

A

A camada permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles.

B

A camada física trata da transmissão de bits normais por um canal de comunicação.

C

A principal tarefa da camada é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão.

D

A camada controla a operação da sub-rede.

E

A função básica da camada é aceitar dados da camada acima dela, dividi-los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir que todos os fragmentos chegarão corretamente à outra extremidade.

Qual é a diferença entre os sistemas operacionais por arquivo e por aplicativos em cartões inteligentes?

A
Os sistemas operacionais por arquivo são pouco utilizados atualmente e seguem o padrão internacional ISO 7816, enquanto os sistemas operacionais por aplicativos são mais flexíveis e permitem a inclusão de múltiplas aplicações no mesmo cartão.
B
Os sistemas operacionais por arquivo permitem a inclusão de múltiplas aplicações no mesmo cartão, enquanto os sistemas operacionais por aplicativos seguem o padrão internacional ISO 7816.
C
Os sistemas operacionais por arquivo e por aplicativos são iguais e permitem a inclusão de múltiplas aplicações no mesmo cartão.

Os usos de imagens de satélite no monitoramento de _________ transcendem o problema do _____________ em si e contribuem para estudos sobre as __________ incluindo o efeito estufa, chuva ácida etc. (FLORENZANO, 2011).

Assinale a alternativa que completa adequadamente as lacunas acima:

A
Passeatas; Governo; Mudanças climáticas.
B
Queimadas; Desmatamento; Mudanças climáticas.
C
Mudanças climáticas; Governo; Vegetações.
D
Passeatas; Desmatamento; Mudanças climáticas.
E
Desmatamento; Governo; Vegetações.

Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo:

A

UDP.

B

TCP.

C

SSL.

D

SSH.

E

ICMP.

AES, RSA e RC4 são exemplos, respectivamente, de algoritmos de

A

criptografia simétrica, de criptografia assimétrica e de dispersão criptográfica.

B

criptografia simétrica, de criptografia assimétrica e de criptografia simétrica.

C

criptografia simétrica, de criptografia de chave pública e de criptografia assimétrica.

D

criptografia assimétrica, de criptografia simétrica e de criptografia assimétrica.

E

criptografia assimétrica, de criptografia simétrica e de dispersão criptográfica.

O que é o acesso justo de pacotes?
A
A rede permite somente a transmissão de pacotes específicos.
B
A rede permite o acesso exclusivo de uma aplicação, ou seja, o sistema de rede não permite o uso de outros computadores.
C
Pacotes enviados a toda a rede.
D
Quando a rede permite o uso de outros computadores, evitando o acesso exclusivo.
E
Pacotes enviados somente ao computador de destino.