Questões de Informática Básica / Microinformática do ano 2004

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2004

A figura acima ilustra as configurações de um cliente de e-mail do Outlook Express 6. Considerando que todas as configurações do lado do servidor estejam corretas e a rede esteja em funcionamento normal, julgue os itens que se seguem, relativos às configurações desse cliente de e-mail.

Tanto os e-mails de entrada (POP3) quanto os e-mails de saída (SMTP) devem ter sempre os mesmos valores na configuração de e-mail.

A figura acima ilustra as configurações de um cliente de e-mail do Outlook Express 6. Considerando que todas as configurações do lado do servidor estejam corretas e a rede esteja em funcionamento normal, julgue os itens que se seguem, relativos às configurações desse cliente de e-mail.

Se o valor em e-mails de saída (SMTP) for um nome de um domínio, como servidor.dominio.com.br, será necessária a resolução de nomes por meio do DNS (domain name system).

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

O algoritmo DES (data encryption standard) efetua exatamente as mesmas operações durante o processo de cifração e o de decifração. A única diferença percebida entre os dois processos está na ordem de aplicação das chaves parciais (chaves de round).

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Algoritmos criptográficos podem ser usualmente classificados em simétricos ou assimétricos. No primeiro caso, o segredo (chave) criptográfico é o mesmo na cifração e na decifração, enquanto no segundo caso, o algoritmo de decifração utiliza uma chave criptográfica matematicamente diferente da chave criptográfica utilizada na cifração.

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Em algoritmos criptográficos simétricos do tipo cifradores de fluxo, a chave criptográfica é usada para gerar uma seqüência pseudo-aleatória de período longo. Assim, os dados são cifrados seqüencialmente (em fluxo), chaveados pelos elementos da seqüência gerada. A segurança do algoritmo reside, portanto, no processo de geração da seqüência.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis