Questões de Concurso
Comentadas para analista de segurança
Foram encontradas 204 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Mensagens locais são enviadas a programas locais para entrega acrescentando estas mensagens a arquivos já existentes ou processando-as por meio de outros programas.
A posição do programa Sendmail na hierarquia do sistema de arquivos pode ser entendida como uma árvore invertida.
Quando o programa Sendmail é executado, ele lê, primeiramente, o seguinte arquivo de configuração:
Após o envio dessa mensagem, o cliente passa para o estado seleciona.
A mensagem é:
Nessas condições, o primeiro endereço da faixa é utilizado para identificar a sub-rede, o segundo diz respeito ao roteador-padrão e o último, dentro da mesma faixa, refere-se ao endereço de broadcasting.
A faixa que contém endereços que podem ser atribuídos a mais três máquinas também fisicamente conectadas a essa sub-rede, é:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Esses dois diretórios são conhecidos, respectivamente, por:
Para isso, o Windows XP disponibiliza um programa que localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.
Esse programa é conhecido como:
Esta modalidade de processamento é conhecida por:
Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes:
.
Comparando esses dois protocolos de roteamento, é correto afirmar que: