Explore as questões disponíveis e prepare-se para seus estudos!
Referente às noções de segurança e proteção: vírus, worms e derivados, julgue o item a seguir.
Na utilização de criptografias para redes
sem fio, um dos tipos que pode ser usado é
o WEP, que se utiliza de uma chave secreta
compartilhada.
Qual o nome do mecanismo em redes de computadores que controla e autoriza o tráfego de informações, estabelecendo filtros através de políticas de segurança?
A área de interação humano-computador estabeleceu diversos princípios, diretrizes e heurísticas que minimizam os erros comumente encontrados no desenvolvimento de sistemas e reduzem as dificuldades na interação. O princípio de padronização estabelece como diretriz que o(s):
Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware.
Com relação aos tipos de backup, coloque V para as sentenças VERDADEIRAS e F para FALSAS:
( )O backup externo também é conhecido por backup remoto.
( )O backup incremental realiza a cópia de segurança dos dados que foram alterados desde a última operação de backup.
( )O backup do tipo diferencial tende a realizar a cópia de segurança para menos dados do que o backup do tipo incremental.
Assinale a sequência CORRETA:
A criptografia desempenha um papel crucial na segurança na internet, garantindo que as informações transmitidas on-line permaneçam confidenciais e protegidas contra invasores. Existem dois tipos principais de algoritmos de criptografia: simétricos e assimétricos. Os algoritmos simétricos usam a mesma chave para criptografar e descriptografar dados, enquanto os algoritmos assimétricos usam um par de chaves (pública e privada). Qual das seguintes alternativas NÃO se trata de um algoritmo simétrico utilizado na criptografia?