
Considerando o diagrama acima, julgue os itens seguintes.
Considerando apenas a questão semântica do diagrama, a existência do elemento requisição pressupõe uma cardinalidade N para N entre os elementos sujeito e monitor de referência.
Considerando o diagrama acima, julgue os itens seguintes.
Considerando apenas a questão semântica do diagrama, a existência do elemento requisição pressupõe uma cardinalidade N para N entre os elementos sujeito e monitor de referência.
Considerando o diagrama acima, julgue os itens seguintes.
O diagrama mostrado define o padrão de projeto conhecido como monitor de referência.Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.
No Kerberos, o TGS (Ticket Granting Server) tem como função principal a emissão de um ticket denominado TGT (Ticket Granting Ticket). Na especificação do Kerberos, o TGT é válido somente por um curto período de tempo.
Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.
O SHA-1 tem uma saída variável de 160 bits ou de 192 bits, dependendo da criticidade do hash e da possibilidade reduzida de colisão.
A respeito de conceitos de segurança da informação, julgue os itens a seguintes.
O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de registro e os protocolos handshaking. Uma vantagem do TLS é a independência em relação aos protocolos de aplicação, pois protocolos de nível superior podem comunicar-se com o TLS de forma transparente.
A respeito de conceitos de segurança da informação, julgue os itens a seguintes.
Os message digests são funções hash que geram código de tamanho variável, em uma única direção, a partir de dados de tamanho arbitrário. Ao ser descriptografado, o message digest, também denominado código hash, precisa ser comparado com a sequência anteriormente disponível.
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
No MPLS, O FEC (forwarding equivalency class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma maneira.
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
O MPLS permitiu avanços significativos na engenharia de tráfego de redes IP porque não trabalha em conjunto com os IGP (Interior Gateway Protocol).
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
Em um ambiente MPLS, as rotas otimizadas entre pontos da rede são identificadas antecipadamente.
Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.
Em uma situação convencional, ao se usar o MPLS, os pacotes IP são encapsulados por meio do uso de etiquetas quando estão para entrar em uma nuvem MPLS pelos roteadores de borda.