Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes. Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).
A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.
As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.
A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.
O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.
A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.
Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.
A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.
Os dois conjuntos apresentados permitem correio eletrônico.Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.
Apenas o conjunto II permite o tráfego ICMP.Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Enquanto uma cifra de bloco atua em um bit ou byte do fluxo de dados por vez, uma cifra de fluxo atua sobre um conjunto de caracteres de texto em claro, que são tratados como um todo e usados para produzir um criptograma de igual comprimento.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Nos sistemas simétricos, os usuários usam a mesma chave para cifrar e decifrar mensagens, enquanto nos sistemas assimétricos mais de uma chave é usada.
Ciência da Computação - Criptografia de chave pública - PKI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos sistemas criptográficos, julgue os itens de 106 a 109. Em um sistema de chaves assimétricas, cada usuário tem um par de chaves, sendo que uma delas é mantida secreta e a outra é pública.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...