Questões de Concurso
Filtrar
165 Questões de concurso encontradas
Página 23 de 33
Questões por página:
Questões por página:
Concurso:
MPE-SE
Disciplina:
Redes de Computadores
Considere as funções:
I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.
Dos recursos principais fornecidos por IPSec, está correto o que consta em
I. Authentication Header;
II. Encapsulating Security Payload;
III. Gerenciamento de Chaves;
IV. SNA Protocol Generation.
Dos recursos principais fornecidos por IPSec, está correto o que consta em
Concurso:
ABIN
Disciplina:
Redes de Computadores
mostrar texto associado
A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.
Concurso:
ABIN
Disciplina:
Redes de Computadores
mostrar texto associado
Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.
mostrar texto associado
Com relação a certificação digital e infraestrutura de chaves públicas, julgue os itens que se seguem.
A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.
A Infraestrutura de Chave Pública Brasil (ICP–Brasil) emite certificados, autentica-os e possui uma autoridade certificadora que faz manutenção dos certificados durante o ciclo de vida destes, apesar de não ser uma entidade reconhecida pela legislação brasileira.
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.
Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA.