Filtrar


Questões por página:
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.

As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Analise as afirmativas sobre assinatura digital.

I. A abordagem de assinatura digital de chave secreta utiliza uma entidade central que conhece todas as chaves secretas.

II. A técnica de assinatura com chave pública, permite que o usuário utilize sua chave privada para cifrar a mensagem a ser enviada.

III. A abordagem de assinatura digital de chave pública utiliza uma entidade central que conhece todas as chaves secretas.

Assinale a alternativa que contém todas e somente as afirmações verdadeiras.
Qual técnica visa mascarar pacotes IP com endereços remetentes falsificados?

A criptografia de chaves públicas é uma das peças fundamentais da segurança em redes de computadores. Entretanto, a obtenção de uma chave pública segura é uma das dificuldades apresentadas nesse caso, que é contornada pelo intermediário de confiança denominado autoridade certificadora (certification authority - CA). Considerando essas informações, assinale a alternativa correspondente à afirmação correta: