Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941200815451

Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho ...

1

457941200815451
Ano: 2016Banca: IF-MSOrganização: IF-MSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Redes de Computadores

Em se tratando de “Confidencialidade do tráfego em uma rede de computadores”, o conhecimento sobre o número e o tamanho das mensagens entre os nós pode permitir que um oponente determine quem está falando com quem. Isso pode ter aplicações óbvias em um conflito militar. Até mesmo em aplicações comerciais, a análise de tráfego pode gerar informações que os geradores de tráfego gostariam de ocultar. Os seguintes tipos de informações podem ser derivadas de um ataque de análise de tráfego:


I. identidade dos parceiros.

II. a frequência com que os parceiros estão se comunicando.

III. padrão de mensagem, tamanho da mensagem ou quantidade de mensagens, o que sugere que informações importantes são trocadas.

IV. os eventos que se correlacionam com conversas especiais entre parceiros particulares.


Dentre essas afirmações, pode-se afirmar que:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200029644Desenvolvimento e Arquitetura de Software

Analise as seguintes afirmações sobre orientação a objetos em Java: I. Se um método é declarado protected na superclasse, os únicos modificadores apli...

#Engenharia de Software
Questão 457941200917973Desenvolvimento e Arquitetura de Software

O arquivo de configuração de unidades de persistência, utilizado na especificação Java Persistence API (JPA), denominado persistence.xml, tem a função...

#Engenharia de Software
Questão 457941201230110Desenvolvimento e Arquitetura de Software

Sobre a tecnologia JSTL (JSP Standard Tag Library), assinale a única afirmação verdadeira dentre as que seguem:

#Engenharia de Software
Questão 457941201250619Desenvolvimento e Arquitetura de Software

No processo de levantamento de requisitos de um software, é crucial enumerar os requisitos funcionais e não funcionais dos quais tal software necessit...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201464502Desenvolvimento e Arquitetura de Software

Quando um computador é multiprogramado, ele tem múltiplos processos e threads que competem pela CPU ao mesmo tempo. Essa situação ocorre sempre que do...

#Engenharia de Software
Questão 457941201599503Desenvolvimento e Arquitetura de Software

Considere o seguinte esquema de banco de dados:funcionario(matricula, cpf, rg, nome, idade, sobrenome, nome_mae, nome_pai, endereco, salario, idcidade...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941201906247Desenvolvimento e Arquitetura de Software

Uma das características da quinta versão da linguagem HTML, conhecida como HTML5, é a criação de diversos elementos (tags) semânticos. Um elemento sem...

#Engenharia de Software
Questão 457941201916433Desenvolvimento e Arquitetura de Software

O administrador da rede de computadores do Instituto Federal de Mato Grosso do Sul precisa implantar alguns serviços para atender às demandas apresent...

#Redes de Computadores
Questão 457941201920029Desenvolvimento e Arquitetura de Software

Sistemas baseados em UNIX utilizam nove bits para determinar as operações que podem ser realizadas em um arquivo. Três conjuntos de permissões definem...

#Fundamentos de Governança de TI
Questão 457941202040591Desenvolvimento e Arquitetura de Software

A especificação Java Server Faces (JSF) oferece tags para componentes de formulário que podem ser utilizadas para que, dentro de um formulário de uma ...

#Engenharia de Software

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Redes de ComputadoresQuestões do IF-MS