Lista completa de Questões sobre Criptografia para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere um sistema de telefonia IP que utiliza o conjunto H.323. Nesse conjunto, o protocolo que estabelece recursos de autenticação e criptografia é o
O protocolo RTP possui no cabeçalho o campo SSRC identifiers, com 32 bits, utilizado para identificar
Engenharia de Telecomunicações - Criptografia - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de criptografia, julgue os itens subsequentes. Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet. O algoritmo IPsec, que opera na camada IP e criptografa os fluxos de pacotes de estação para estação por meio de uma chave simétrica, pode ser utilizado no modo de transporte e de tunelamento.
Engenharia de Telecomunicações - Criptografia - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
A respeito de criptografia, julgue os itens subsequentes. Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las.
O Secure Sockets Layer (SSL) é o protocolo de Internet para criptografia e autenticação, que fornece um canal seguro entre as partes cliente e servidor. Na pilha de protocolos TCP/IP, o SSL está posicionado na camada de
aplicação, dependente dos protocolos de aplicativo utilizados.
transporte, dependente dos protocolos de aplicativo utilizados.
aplicação, independente dos protocolos de aplicativo utilizados.
rede, independente dos protocolos de aplicativo utilizados.
transporte, independente dos protocolos de aplicativo utilizados.
IPSecurity (IPSec) é um conjunto de protocolos desenvolvido pelo IETF para oferecer segurança para um pacote no nível de rede e que ajuda a criar pacotes confidenciais para a camada IP. Nesse contexto, de acordo com a figura ao lado, relacionada a um dos modos de operação do IPSec, o pacote IP é protegido por inteiro, sendo aplicado entre dois roteadores, entre um host e um roteador ou entre um roteador e um host. Conclui-se que esse é um modo
de Encapsulamento.
de Transporte.
de Aplicação.
Virtual.
Túnel.
Uma das principais formas de se preservar a segurança de comunicação é o uso de criptografia, evitando que as mensagens trafeguem em claro pela rede. Há, no entanto, uma série de outros problemas a serem considerados, como impedir que uma pessoa negue a autoria de uma mensagem por ela redigida, ou garantir que certa mensagem tenha sido mesmo gerada por quem diz ser seu autor, por exemplo. A respeito da segurança na comunicação de dados, afirma-se que
Engenharia de Telecomunicações - Criptografia - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca do modelo OSI, julgue os itens que se seguem.
Criptografia e compressão são funções da camada de apresentação de dados.
Engenharia de Telecomunicações - Criptografia - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.
Para o estabelecimento de uma VPN entre os dispositivos #3 e #6, se embasada no protocolo IPSec, deverá ser utilizado o protocolo ESP (encapsulating security payload), visando aumentar a confidencialidade e integridade da comunicação.
Engenharia de Telecomunicações - Criptografia - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Assinale a alternativa correta:
O sistema GSM é responsável pela comutação de pacotes e a plataforma GPRS é responsável pela comutação de circuitos.
A Central de Mensagens (MXE) é o sistema que provê os serviços de inteligência da rede.
O Home Location Register (HLR) não é usado para armazenar e gerenciar os usuários em procedimentos de chamadas.
O Centro de Autenticação (AUC) é responsável pela autenticação e pelos parâmetros de criptografia que verificam a identidade dos usuários e permite a confidencialidade das chamadas.
O primeiro sistema de telefonia celular foi digital.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...