Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
I e III.
2 (ENADE 2011 – Adaptado) Para garantir o sigilo médico, foi estabelecido que a solução proposta deverá possibilitar uma forma de comunicação segura entre o médico e o paciente. Existe uma preocupação com a possibilidade de interceptação e alteração das mensagens durante as suas transmissões. Para reduzir a possibilidade de que um atacante tenha acesso ao conteúdo da mensagem, foi adotado um procedimento de criptografia de chave pública e assinatura digital. Considerando a utilização dessas tecnologias para a codificação da mensagem que será enviada do paciente (remetente) para o médico (destinatário), avalie as afirmativas que se seguem:
- I- Para o procedimento de cifragem da mensagem, é utilizada a chave pública do médico.
- II- Para o procedimento de assinatura digital da mensagem, é utilizada a chave pública do médico.
- III- Para o procedimento de decifragem da mensagem, é utilizada a chave privada do paciente.
- IV- Para o procedimento de verificação da assinatura digital da mensagem, é utilizada a chave pública do paciente.
Assinale a alternativa que mais se enquadra no conceito de identificação:
Com relação ao firewall, avalie as afirmativas a seguir.
I. Com o objetivo de controlar o tráfego entre redes, existe o firewall, que é um equipamento ou conjunto de equipamentos.
II. Quando corretamente configurado, um firewall pode impedir as invasões que partam de máquinas que se encontram na rede em que a máquina-alvo da invasão está presente.
III. Os filtros que compõem um firewall devem definir quais valores dos cabeçalhos dos pacotes devem apresentar para, assim, serem filtrados em função dos critérios, tais como tipo de protocolo, endereço e portas de origem e destino.
IV. Um firewall não pode ser instalado em um roteador, pois as características de seus filtros podem impedir o correto roteamento dos pacotes e, dessa forma, o roteador se torna um simples hub.
Está correto o que se afirma em:
Os protocolos WEP, WPA e WPA2 podem ser utilizados na segurança de redes sem fio. Analise as proposições a seguir e marque a assertiva CORRETA.
Qual das afirmativas abaixo está incorreta sobre os dez direitos básicos do usuário:
Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada.
I. Permitem a inserção de apresentações do tipo PowerPoint
II. Permitem a apresentação de programas que estão sendo executados na área de trabalho do computador do professor.
III. Possibilitam a utilização de "Quadros de comunicação", onde podem ser inseridos diversos elementos como textos e figuras