Questões Concurso Instituto Geral de Perícias - SC (IGP/SC)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Instituto Geral de Perícias - SC (IGP/SC)

O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec:

Em função da grande quantidade de hosts e sistemas autônomos na Internet, a transição do IPv4 para IPv6 não pôde ocorrer rapidamente. Para minimizar os impactos associados à existência simultânea desses dois tipos de sistemas de endereçamento, o IETF concebeu três estratégias de transição: pilha dupla, tunelamento e tradução de cabeçalho. Sobre estratégias de transição do IPv4 para IPv6, avalie as afirmações a seguir.

I. Quando dois hosts estiverem utilizando IPv6, mas a transmissão entre eles passar por uma região IPv4, será necessário encapsular o pacote IPv6 em um pacote IPv4 quando entrar nessa região e desencapsular o pacote ao sair dela. Essa estratégia é conhecida como pilha dupla.

II. Quando o transmissor quer usar o IPv6, mas o receptor não entende IPv6, o tunelamento não funcionará porque o pacote deverá estar no formato IPv4 para ser compreendido pelo receptor. Nesse caso, a tradução de cabeçalho deverá ser a estratégia a ser utilizada.

III. Antes de transmitir um pacote à um host de destino, o host de origem consulta um servidor DNS para determinar qual versão de endereço IP usará. Se o servidor DNS retornar um endereço IPv4, o host de origem transmitirá um pacote IPv4, caso retorne um endereço IPv6, transmitirá um pacote IPv6. Essa estratégia é conhecida como pilha dupla.

IV. Para converter um endereço IPv6 em um endereço IPv4, o endereço associado IPv6 é convertido em um endereço IPv4 extraindo os 32 bits mais à direita. Essa estratégia é conhecida como tunelamento.

É correto o que se afirma em:

Sobre os algoritmos de criptografia simétricos é correto afirmar que:

Considerando o algoritmo abaixo, assinale a alternativa correta.

O padrão IEEE AS 802.3.1 refere-se à/ao:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis