Questões de Concurso Militar CIAAR 2015 para Primeiro Tenente - Engenharia de Computação

Foram encontradas 36 questões

Q695161 Redes de Computadores
Um outro modelo de camadas, a base da internet na atualidade, é o TCP/IP, definido pela primeira vez, no ano de 1974, e melhorado e definido como padrão na comunidade internet. Diferente do modelo OSI, o TCP/IP tem cinco camadas, sendo cada uma responsável por uma função e/ou serviço e seus respectivos protocolos. Nesse sentido, onde estão apresentados dois protocolos da camada de enlace?
Alternativas
Q695162 Segurança da Informação
A segurança da informação está baseada no seguinte tripé: disponibilidade, integridade e confidencialidade. Para as organizações, manter os dados e as informações seguras requer investimentos em tecnologia e treinamento para os usuários. Nas redes de computadores, os problemas de segurança estão divididos nas seguintes áreas interligadas: sigilo, não repúdio, controle da integridade e autenticação. A criptografia é uma forma de segurança muito utilizada, principalmente quando se trata de transações pela web, como comércio eletrônico e transações bancárias e está baseada em dois princípios básicos e fundamentais. Assinale a alternativa correta referente a esses dois princípios.
Alternativas
Q695163 Segurança da Informação
A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de 1883. Assinale-o.
Alternativas
Q695164 Redes de Computadores
Acerca da segurança em redes sem fios, segundo Tanenbaum (2011), “parte do padrão 802.11, originalmente chamado 802.11i, prescreve um protocolo de segurança do nível de enlace de dados para impedir que um nó sem fios leia ou interfira nas mensagens enviadas entre outro par de nós sem fios”. Ele também é chamado de 
Alternativas
Q695165 Segurança da Informação
“Esse protocolo de segurança usa a codificação AES (Advanced Encryption Standard) com uma chave que vem da chave de sessão e um tamanho de bloco de 128 bits. No fornecimento de confidencialidade, as mensagens são codificadas com AES no modo contador. É utilizado no padrão 802.11 i para fornecer confidencialidade, integridade e autenticação das mensagens.” Esse protocolo denomina-se
Alternativas
Respostas
31: C
32: C
33: C
34: C
35: D