Questões de Concurso
Comentadas para gerente de segurança
Foram encontradas 205 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nesse protocolo, os computadores pessoais se conectam periodicamente a este servidor e descarregam as mensagens para a máquina cliente.
Esse protocolo é conhecido pela sigla:
Dentre os utilitários disponíveis, enquanto um realiza a procura de uma chave em um mapeamento NIS, o outro retorna o nome da máquina servidora NIS.
Esses dois utilitários são conhecidos, respectivamente, por:
I. tem por objetivo garantir a confidencialidade e a integridade das informações em uma rede Wireless.
II. é o protoloco original de autenticação e criptografia definido pelo IEEE 802.11, sua chave varia de 40 e 128 bits (opcional).
III. possui um vetor de inicialização de 24 bits e é transmitido em texto claro, isso diminui consideravelmente a força do algoritmo.
IV. utiliza o protocolo RC4 para cifrar os dados.
Esse protocolo é conhecido pela sigla:
I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto
II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto.
III. Assim, "A" se torna "C," e "B" se torna "D".
IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições".
V. João Alberto recebe a mensagem e a decodifica.
VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave:
As alternativas a seguir apresentam os objetivos do IGRP, à exceção de uma. Assinale-a.
Esses dois diretórios são conhecidos, respectivamente, por:
Para isso, o Windows XP disponibiliza um programa que localiza e consolida arquivos de inicialização fragmentados, arquivos de dados e pastas em volumes locais.
Esse programa é conhecido como:
Esta modalidade de processamento é conhecida por:
Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes:
.
Comparando esses dois protocolos de roteamento, é correto afirmar que:
A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente: