831
Q108620
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
832
Q108618
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
833
Q108617
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
834
Q108615
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
835
Q108613
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
836
Q108611
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
837
Q108609
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir. Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
838
Q108607
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir. Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
839
Q108605
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir. Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
840
Q108603
Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView. InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.