Logo Passei Direto
Buscar
____________ se refere ao princípio de tornar uma mensagem ilegível para que pessoas não autorizadas não tenham acesso ao seu conteúdo. Basicamente, a mensagem original é transformada a partir do uso de um ____________ para que esteja segura contra-ataques. Assinale a alternativa que preenche corretamente as lacunas.


A) Criptografia / algoritmo
B) Tunelamento / algoritmo
C) Cifragem / firewall
D) Tunelamento / firewall
E) Criptografia / mecanismo
User badge image
Desafios para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A resposta correta para preencher as lacunas é: A) Criptografia / algoritmo

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Julgue as afirmativas a seguir em verdadeiras (V) ou falsas (F) de acordo com seu conhecimento a respeito dos serviços não orientados a conexão.

( ) O serviço não orientado à conexão é principalmente adequado para aplicativos sensíveis ao tempo, nos quais o desempenho é uma prioridade.
( ) O DNS (Domain Name Server) é um exemplo de serviço não orientado a conexão.
( ) O uso do checksum é opcional em protocolos como UDP.
A) F – V – F
B) V – F – F
C) V – F – V
D) F – V – V
E) V – V – V

Como se chama o método de comunicação em redes Ethernet onde os nós não podem se comunicar simultaneamente, podendo ora enviar, ora receber dados?


A) Half-Duplex
B) Full-Duplex
C) CSMA/CA
D) CSMA/CD
E) Backoff

Qual a principal função dos soquetes?


A) Possibilitam que duas portas se comuniquem dentro de uma rede, sendo uma a fonte da mensagem e a outra seu destino.
B) Durante a comunicação entre hosts, realizam a distribuição dos endereços IP de uma rede de forma dinâmica.
C) São utilizados para obter o nome de domínio do servidor presente na comunicação cliente-servidor.
D) Garantem que a conexão formada pelos hosts obedeça ao protocolo handshake.
E) Realizam o roteamento de mensagens entre emissor e receptor, garantindo um envio sem congestionamento de rede.

As ____________ são o resultado de defeitos ou eventos que interferem, degradam ou obstruem o funcionamento de serviços. O gerenciamento geralmente é feito via ____________ que, quando detecta este tipo de evento, notifica o administrador através de um ____________.


A) ameaças / hardware / alarme
B) falhas / hardware / ping
C) falhas / software / ping
D) falhas / software / alarme

Qual protocolo de rede trona possível que arquivos sejam transferidos diretamente do cliente para seu servidor com o uso de autenticação, ou seja, de posse do endereço IP do servidor, de seu usuário e senha, o cliente é capaz de gerar uma conexão e, assim, enviar os arquivos que necessita?


A) SMTP
B) FTP
C) SSH
D) DNS
E) DHCP

Qual a camada do modelo TCP/IP que está no limite da fronteira lógico/física de uma rede, ou seja, onde é feita a conexão física dos hosts e demais dispositivos da rede?


A) Camada de rede
B) Camada de transporte
C) Camada de acesso à rede
D) Camada de aplicação
E) Camada de sessão

Mais conteúdos dessa disciplina