Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.
VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.
Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Banca:
Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).
Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
Com relação aos conceitos de vírus, worms, cavalos de troia, analise:
I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra...
Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado