Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.
A existência de um servidor DHCP em uma rede como apresentada na figura dispensa a necessidade de se instalar um servidor DNS nesta mesma rede.
Ciência da Computação - Protocolos de Segurança - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
O Kerberos é um protocolo de
criptografia.
autenticação.
assinatura digital.
certificação digital.
filtragem de pacotes.
O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo
Para implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo:
SMTP
POP
SNMP
S/MIME
IMAP
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.
Usuários do protocolo HTTP empregam, normalmente, dois métodos para realização de pedidos: GET e POST. O pedido que usa o método POST contém cabeçalho e corpo, enquanto que o pedido que usa o método GET não contém corpo. Em ambos os casos, a resposta HTTP usualmente contém um corpo, ao qual é atribuído um tipo MIME e um tamanho em bytes.Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionadas à Internet.
Usuários do protocolo HTTP empregam, normalmente, dois métodos para realização de pedidos: GET e POST. O pedido usando o método POST é composto por cabeçalho e corpo, enquanto que o pedido do método GET não contém corpo. Em ambos os casos, a resposta HTTP usualmente contém um corpo, ao qual é atribuído um tipo MIME e um tamanho em bytes.Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Os ataques do tipo negação de serviço, em geral, são embasados na invasão do sistema por meio de sql injection.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Entre as metodologias comuns para teste de invasão ou penetração, incluem-se abordagens de caixa preta, caixa branca e caixa cinza, sendo as de caixa branca mais adequadas para emular situações nas quais os invasores atuam dentro de uma rede como da figura apresentada.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
A ferramenta nmap pode ser usada para detectar vulnerabilidades de sistemas como o acima relacionadas, por exemplo, a versões de protocolos, sistema operacional e software de servidores.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Programas que permitem o gerenciamento remoto de sistemas Windows, como o Back Orifice, são enquadrados na categoria de vírus de computador.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...