Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
Verdadeira. |
Falsa. |
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
Verdadeira. |
Falsa. |
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Verdadeira. |
Falsa. |
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Verdadeira. |
Falsa. |
Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
Verdadeira. |
Falsa. |
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes.
O protocolo WEP (wired equivalent privacy) é considerado seguro, uma vez que, para quebrá-lo, é necessário utilizar mecanismos de força bruta superior ao algoritmo DES.
Verdadeira. |
Falsa. |
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
Verdadeira. |
Falsa. |
Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
Verdadeira. |
Falsa. |
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Verdadeira. |
Falsa. |
Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.