Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes, julgue os itens que se seguem. É possível obter autenticação e não repúdio, além de confidencialidade e integridade, por meio dos sistemas criptográficos assimétricos.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança de redes, julgue os itens que se seguem. No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.
Trata-se de uma tentativa de desfiguração (defacement) de uma página web.Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.
Existe em IPs no servidor em questão, conforme demonstrado pelos eventos VII e VIII.Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.
A evolução temporal é consistente com um ataque realizado por ferramenta automática, sem intervenção humana.Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação ao log apresentado acima, na forma dos eventos de I a VIII, julgue os itens que se seguem.
Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.Com relação a dispositivos de segurança de redes, julgue os próximos itens. Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...