70 Questões de concurso encontradas
Página 5 de 14
Questões por página:
Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.
I. A assinatura digital não garante o sigilo das informações.
II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.
III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.
Está correto o que se afirma em:
Analise as afirmativas a seguir sobre algoritmos para criptografia.
I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.
II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.
III. AES e IDEA são exemplos de algoritmos de chave simétrica.
Está correto o que se afirma em:
Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.
Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:
Roteadores normalmente podem informar às estações origem a existência de melhores caminhos para suas mensagens TCP/IP, de modo a permitir que as estações atualizem suas tabelas internas de roteamento para que as próximas mensagens utilizem o novo caminho.
Essa notificação é implementada por meio de:
Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.
I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.
II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.
III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP.
Está correto somente o que se afirma em: