Em relação à utilização de criptografia do próprio Windows, num ambiente com Windows Server 2003, Active Directory, estações de trabalho Windows XP e Windows Vista, é correto afirmar:
Com relação a gestão da informação e do conhecimento, assinale a opção correta.
Considerando o endereço http://www.saia.pb.gov.br/index.html, assinale a opção incorreta acerca de Internet e intranet.
Técnica de segurança em que, por meio de um software específico, podemos transformar um texto da sua forma original para outra ilegível, que possa ser conhecida apenas por seu destinatário , o que a torna difícil de ser lida por alguém não autorizado. Essa técnica é conhecida como
Uma assinatura digital é um(a):
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
I A criptografia de chave única utiliza uma mesma chave tanto para codificar quanto para decodificar mensagens.
II As criptografias de chave pública e chave privada utilizam duas chaves distintas, uma para codificar e outra para decodificar mensagens.
III É possível realizar transações seguras por meio da Internet, utilizando-se tanto métodos de criptografia de chave única quanto os de chave pública e chave privada, estabelecidas entre o navegador de um usuário e um sítio de Internet.
Assinale a opção correta.
Para trafegar informações pela Internet de forma segura, garantindo a integridade e sigilo, devemos fazer uso de:
Julgue o seguinte item quanto ao IMAP, um serviço de correio eletrônico.
O serviço IMAP exige acesso apenas de gravação para as caixas de correio dos usuários, e pode executar em urna chroot, sob uma conta que tenha acesso parcial às caixas de correio.
O comércio eletrônico é o intercâmbio, a compra ou a venda de bens e serviços por meios eletrônicos, no qual a rede de comunicação mais utilizada é a Internet. As siglas das modalidades principais e suas definições são apresentadas abaixo.

A associação correta entre as modalidades e suas definições é
Com referência ao funcionamento da Internet e das intranets, julgue os itens a seguir.
O funcionamento da Internet depende de três camadas de protocolos base: o protocolo de Internet IP, definidor de datagramas que carregam dados de um nó a outro da rede; os protocolos TCP, UDP e ICMP, responsáveis pela transmissão de dados; e, na camada final, os protocolos definidores de mensagens específicas e de formatos digitais, como os DNS, POP3 e HTTP, entre outros.