Em uma criptografia, o conceito de força bruta significa uma técnica para
NÃO é uma cifra de César resultante da criptografia sobre uma mesma mensagem:

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
O uso do protocolo SSH, no lugar de Telnet, pode ser considerado uma vulnerabilidade de sistema.
A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.
A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
A integridade significa que a informação não foi modificada por nenhum indivíduo ou sistema não-autorizado.
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
Disponibilidade corresponde ao fato de o recurso estar disponível sempre que qualquer usuário sem autorização necessitar utilizá-lo.
Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.
O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
Aplicativos que provêem serviços externos, como extranets e comércio eletrônico, normalmente têm arquitetura que inclui uma aplicação web, um módulo com a lógica da aplicação e bancos de dados ou repositórios com as informações internas. Todos estes componentes integram o perímetro e devem ser protegidos devidamente.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
O perímetro de segurança de uma rede é composto por roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de redes privadas virtuais, proxies, aplicativos de acesso externo, zonas desmilitarizadas (ZDM) e sub-redes com tráfego filtrado.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
Uma técnica usada para implementar a segurança de uma rede de computadores é o estabelecimento de um perímetro de segurança contra as ameaças internas e externas.