(1,0)
Um dos objetivos do firewall é
Analise as seguintes afirmações relativas a um firewall:
I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.
II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.
III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.
IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.
Estão corretos os itens:
Sobre DMZ é INCORRETO afirmar:
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de
No ambiente de rede da empresa, é uma região que pode ser acessada tanto por uma rede interna quanto pela pública (internet) e que servidores nela presentes não podem acessar os computadores internos da empresa por questões de segurança. Trata-se de
É uma pequena rede situada entre uma rede confiável e uma não confiável, ou seja, mantém a rede local separada de todos os serviços que possuem acesso externo:
NÃO é tipicamente colocado em uma DMZ:
Analise as seguintes afirmações relativas ao esquema de codificação criptográfica ou criptosistema:
I. Se em um criptosistema a chave de codificação criptográfica "e" é sempre igual à chave de decodificação criptográfica, então o criptosistema é chamado simétrico.
II. Se uma pessoa A deseja receber mensagens criptografadas utilizando um criptosistema assimétrico, ela publica uma chave de codificação criptográfica "e" e mantém secreta a correspondente chave "d" de decodificação criptográfica. Outras pessoas podem usar "e" para cifrar mensagens e enviá-las para a pessoa A.
III. Nos criptosistemas assimétricos, as chaves "d" e "e" são distintas e qualquer mensagem cifrada com a chave "e" pode ser decifrada utilizando- se tanto a chave "d" como a chave "e", da mesma forma que qualquer mensagem cifrada com a chave "d" pode ser decifrada utilizando-se tanto a chave "e" como a chave "d".
IV. Os criptosistemas simétricos também são chamados de criptosistemas de chave pública.
Sejam:
H1 o algoritmo SHA-256H2 o algoritmo MD5E1 a String "Prova"E2 a String "Cesgranrio"S1 a saída de H1 com entrada E1S2 a saída de H1 com entrada E2M1 a saída de H2 com entrada E1M2 a saída de H2 com entrada E2
Observe as seguintes afirmativas:
I - S2 possui 5 bytes a mais do que S1;II - H1 com entrada S1 gera E1;III - M1 e M2 têm o mesmo tamanho.
Está(ão) correta(s) a(s) afirmativa(s):
João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):
Que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)?
No que se refere à criptografia, assinale a opção correta.
Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados:I - manter Java e ActiveX sempre ativados;II - manter o navegador sempre atualizado;III - só habilitar javascript ao acessar sites confiáveis.Está(ão) correta(s) a(s) recomendação(ões)
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto a destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa
É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que
Recuperar senha