limpar filtros
Questões por página:
Um administrador de rede recebeu a lista abaixo contendo vários endereços IPs a serem distribuídos para máquinas diferentes.

NÓ1: 10.1.130.10
NÓ2: 10.1.109.19
NÓ3: 10.1.125.39
NÓ4: 10.1.144.30

Esses endereços devem ser alocados para duas redes diferentes, sendo que os parâmetros de cada rede são:

REDEA: Broadcast: 10.1.191.255, Gateway: 10.1.129.10 CIDR:/18
REDEB: Broadcast: 10.1.127.255, Gateway: 10.1.108.20 CIDR:/19

Desse modo, os endereços
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:

Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3

CPF 999.999.999-00 - Data de nascimento: 01/01/1948

Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes

Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.

Login: _________ Senha: _________

Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:

- o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.

Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

- ser uma cifra de bloco
- usar a criptografia simétrica
- usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.

Essa tecnologia denomina-se