Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 58248 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Considere as seguintes afirmaçôes.I. Se uma rede ou
Considere as seguintes afirmaçôes.I. Se uma rede ou computador sofrer um ataque de Negação de Serviço (Distributed Denial of Service) então, pode-se afirmar com certeza que houve uma invasão.II. Os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada.III. Para o método de criptografia de chaves pública e privada, basta utilizar chaves de 64 bits para total segurança.É correto afirmar que:
a
somente a afirmação I está correta.
b
somente a afirmação II está correta.
c
somente a afirmação III está correta.
d
todas as afirmaçôes estão corretas.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Um novo disco rÃgido foi introduzido em um computador com Windows XP Service Pack 2 (SP2). Que programa deve ser executado para disponibilizar esse disco para o usuário como letra “n”?
A respeito da arquitetura TCP/IP, assinale a opção correta.
Analise as seguintes afirmativas sobre tipos de Intrusion Detection System (IDS):<br /><br />I. Um Host Intrusion Detection System (HIDS) é dependente do sistema operacional, o que não ocorre com N...
Sobre a norma ISO/IEC 12207, considere:<br /><br />I. Define objetivos, nÃveis de maturidade organizacional ou de capacidade de processo.<br />II. Provê uma estrutura para que uma organização defin...
Através de uma conexão ________, dispositivos como Pen Drives, máquinas fotográficas e até mesmo celulares modernos podem realizar a transferência de dados rapidamente para um computador.<br />Assi...
Atualmente, quais os principais usos da tecnologia de comutação de rótulos multiprotocolo (MPLS)?