Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
Considerando o excerto apresentado, sobre os elementos de uma PKI, analise as afirmativas a seguir:
I. Geralmente conhecidas como autoridades de certificação (CA), essas entidades fornecem garantia sobre as partes identificadas em um certificado PKI. Cada CA mantém sua própria CA raiz, para uso somente pela CA.
II. Uma autoridade de registro (RA), geralmente chamada de autoridade de certificação subordinada, emite certificados PKI. O RA é certificado por uma CA raiz e autorizado a emitir certificados para usos específicos permitidos pela raiz.
III. Um banco de dados de certificados armazena informações sobre certificados emitidos. Além do próprio certificado, o banco de dados inclui o período de validade e o status de cada certificado PKI.
IV. O armazenamento de certificados permite que os programas em execução no sistema acessem certificados armazenados, listas de revogação de certificados e listas de confiança de certificados.
Assinale a alternativa que apresenta a(s) afirmativa(s) correta(s):
A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de:
Com base nos modelos on-premise e em nuvem, associe a coluna A com a coluna B de acordo com as características das soluções:
I - Investimento inicial alto
II - Investimento inicial baixo
III - Limitada capacidade de escalonamento
IV - Alta escalabilidade
A - III/b, IV/a
B - II/b, IV/b
Na camada de Internet, que equivale à camada de rede do modelo OSI, o protocolo IP (Internet Protocol), onde a confidencialidade pode ser implementada com o uso do IPSec, que é composto por um conjunto de protocolos que irão operar em conjunto para garantir a segurança dos pacotes IP trafegados na rede.
Com relação ao IPSec, avalie as seguintes afirmativas: I. O protocolo IPSec permite a criação de túneis seguros na camada de rede. II. Uma das vantagem da utilização de IPSec é não demandar mais processamento de CPU. III. Processos de segurança e criptografia demandam processamento adicional de CPU. A única alternativa correta é
O que é Hardering?
Em relação à computação em nuvem, independentemente do tipo de serviço que você contrata, e independentemente do provedor desse serviço, você já estará utilizando a virtualização em algum nível, e esses serviços são tipicamente categorizados como IaaS (do inglês, Infrastructure as a Service), PaaS (do inglês, Platform as a Service) e SaaS (do inglês, Software as a Service). De acordo com as informações apresentadas na tabela a seguir, faça a associação dos tipos serviços contidos na coluna A com suas respectivas descrições contidas na coluna B.