Questões Concurso DPF

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso DPF

Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.

Caso se deseje preservar a estrutura lógica do sistema de arquivos e os mactimes, a cópia das informações contidas em um disco rígido não deve ser executada com o comando dd.

Julgue os itens que se seguem, com relação à cópia de arquivos em sistemas Unix.

A geração de hashes md5 funciona como uma assinatura, tanto do original como da cópia; o hash de uma partição, por exemplo, pode ser obtido com o comando dd if=/dev/hda1 | md5sum -

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Posto que o protocolo UDP não oferece garantia de entrega das mensagens, o campo de checksum dos datagramas UDP não é utilizado para verificação de integridade, sendo colocado na unidade de transmissão apenas para manter a mesma formatação do checksum do TCP.

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

Um conceito-chave que aparece tanto nos mecanismos de autentificação, quanto de confidencialidade do IPSec é a associação de segurança. Uma associação desse tipo consiste em um relacionamento bidirecional entre um transmissor e um receptor.

Reconhecendo que a segurança do protocolo IP é um importante aspecto no contexto de uma rede segura com arquitetura TCP/IP, o IETF vem publicando várias RFCs que definem uma capacidade específica de segurança no nível IP (IPSec), incluindo funcionalidades de autentificação e de confidencialidade como extensões para esse protocolo nas suas versões 4 e 6. Acerca do IPSec, julgue os itens abaixo.

O mecanismo de authentication header (AH) do IPSec provê suporte tanto para a integridade dos dados, quanto para a autentificação dos pacotes IP.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis