Questões de Concurso
Comentadas sobre segurança de redes em redes de computadores
Foram encontradas 1.063 questões
- a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certificado de autenticação; - a encriptação baseada em tráfego.
Com essas características, qual é o modelo de segurança a ser implementado?
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue o item subsequente.
O WPA2 (wi-fi protected access version 2) tem por base o
padrão de segurança 802.11i e utiliza o AES para encriptação.
Em relação às técnicas de antispam, analise as afirmativas a seguir:
I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.
II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.
III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.
Está correto somente o que se afirma em: