Início/Questões/Segurança da Informação e Criptografia/Questão 457941200818020Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsul...1457941200818020Ano: 2024Banca: IV - UFGOrganização: IF-SEDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento deAdatagramas UDP ou segmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet.Bdatagramas IP convencionais dentro do payload (carga útil) de datagramas IP criptografados para envio seguro através da Internet.Csegmentos TCP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet. Ddatagramas IP criptografados dentro do payload (carga útil) de datagramas IP convencionais para envio seguro através da Internet.ResponderQuestões relacionadas para praticarQuestão 457941200262714Segurança da Informação e CriptografiaQual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?Questão 457941200340847Segurança da Informação e CriptografiaA certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrôn...Questão 457941200768868Segurança da Informação e CriptografiaSão algoritmos que se utilizam de chaves simétricas:Questão 457941201126596Segurança da Informação e CriptografiaA norma ABNT NBR ISO/IEC 27001 pertence à família ABNT NBR ISO/IEC 27000 e defineQuestão 457941201162653Segurança da Informação e CriptografiaAs vulnerabilidades de aplicação que não são conhecidas e que ainda não possuem um patch de correção são conhecidas como vulnerabilidadeQuestão 457941201268431Segurança da Informação e CriptografiaCódigos maliciosos ou malwares são programas de computador idealizados para causar danos nos sistemas computacionais ou exfiltrar dados dos mesmos. O ...Questão 457941201284128Segurança da Informação e CriptografiaDiante de um cenário em que infraestruturas críticas, como redes hospitalares, são alvo de Ameaças Persistentes Avançadas (APTs) que utilizam técnicas...Questão 457941201534582Segurança da Informação e CriptografiaQual é o ataque que força um usuário final a executar ações indesejadas em um aplicativo da web no qual está atualmente autenticado?Questão 457941201555367Segurança da Informação e CriptografiaOs vírus de computador são capazes de infectar arquivos com extensões bem conhecidas. Sabendo que não há regras e qualquer tipo de arquivo pode conter...Questão 457941201997069Segurança da Informação e CriptografiaA Norma ISO 27002 oferece orientações para a seleção de controles na implementação de um Sistema de Gestão da Segurança da Informação. Segundo essa no...