Questões de Concurso
Comentadas para cesgranrio
Foram encontradas 18.867 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Esse método é conhecido como TCP
Um código malicioso que tem essa característica é o
Esse ataque de DoS geralmente é realizado de forma distribuída, sendo conhecido como
A ferramenta descrita é o
A ferramenta descrita é a
Uma ferramenta utilizada para essa finalidade é a
Um exemplo de ataque passivo é a(o)
Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo
Dentre os ataques de DoS, o que causa o consumo excessivo da largura de banda é o
O tipo de neutralização inadequada na qual o cliente realiza a injeção de XSS na página é o
Nesse caso, a técnica de ataque utilizada foi a de
Por essa razão, se usarmos o algoritmo HMAC-SHA1, o valor do HMAC deverá ser truncado em quantos bits?
Nesse caso, o servidor irá responder com a seguinte mensagem:
Esse modo de operação é o
No TLS, o servidor
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação:
Nesse contexto, o cálculo do texto plano (M) a partir do texto cifrado (C) será
Para a ACn2 assegurar a integridade e a autenticidade do Certusuário , esse certificado digital deve conter APENAS a(s) assinatura(s) digital(is) da(o)