Filtrar


Questões por página:

A questão 100 baseia-se na Figura 10, que mostra, esquematicamente, a integração entre redes de computadores distintas e quaisquer em nível mundial. Nessa Figura, as setas de nº 1 a 6 representam redes distintas quaisquer, enquanto os arcos, em branco, indicam a integração e comunicação entre tais redes, o que ocorre em nível mundial.

A Figura 10 mostra, esquematicamente, a integração e a comunicação entre redes de computadores distintas em nível mundial. Por exemplo, as setas nº 1, 2, 3, 4, 5 e 6 apontam para redes de computadores completamente diferentes, cada qual utilizando os seus softwares, equipamentos, dispositivos, arquiteturas, regras, restrições etc. Todas essas redes se conectam e se integram em uma rede maior, que é única e global, chamada de "rede das redes", permitindo que milhares de computadores e outros ativos de rede do planeta troquem dados e informações entre si. Nesse caso, essa "rede das redes" é chamada de:

Considere as seguintes assertivas sobre redes de computadores:

I. Uma rede de computadores caracteriza-se por ser um sistema computadorizado que utiliza equipamentos de comunicação para conectar os seus dispositivos e recursos, tais como computadores, servidores, impressoras e outros ativos de rede.

II. Uma rede de computadores pode ou não utilizar cabos de rede físicos para conectar seus computadores e demais ativos de rede. Nesse caso, as redes de computadores podem ser cabeadas, wireless ou, até mesmo, mistas.

III. Para que os dispositivos de uma rede de computadores possam se comunicar, independentemente das características e particularidades de quem os fabricou, tais como softwares que utilizam, marca, modelo, arquitetura etc., é necessário que utilizem uma linguagem em comum, que é chamada, genericamente, de protocolo.

Quais estão corretas?
A assinatura digital garante os seguintes princípios básicos da segurança da informação:

I. Disponibilidade.
II. Não repúdio.
III. Integridade.

Quais estão corretas?
Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
Questão Anulada
Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo: