Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).

  • C. Certo
  • E. Errado

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.

  • C. Certo
  • E. Errado

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito.

  • C. Certo
  • E. Errado

Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.

Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

  • A.

    ESP

  • B.

    GRE

  • C.

    SSTP

  • D.

    PPTP

  • E.

    L2TP/IPSec

A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em

  • A.

    desordenar e ordenar novamente a informação.

  • B.

    inserir códigos de validação entre os dados de cabeçalho.

  • C.

    utilizar hardware desenvolvido para segurança de senhas.

  • D.

    solicitar a validação do meio de tráfego através de senhas preestabelecidas.

  • E.

    escalonar o envio dos dados a partir da disponibilidade de segurança do firewall.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.

  • C. Certo
  • E. Errado

Qual formato de arquivo de log de contadores de performance NÃO está disponível no Windows 2003?

  • A.

    Formato texto separado por ponto e vírgula.

  • B.

    Formato texto separado por vírgula.

  • C.

    Formato binário.

  • D.

    Formato texto separado por tabulação.

  • E.

    Formato binário circular.

Qual das opções a seguir NÃO representa um tipo de Trust do Windows 2003 Active Directory?

  • A.

    External.

  • B.

    Forest.

  • C.

    Shortcut.

  • D.

    Realm.

  • E.

    Domain.

Acerca dos fundamentos de sistemas operacionais, julgue os itens que se seguem.

O subsistema Win32 não necessita de compatibilidade com as interfaces de 16 bits utilizadas no Windows 3X.

  • C. Certo
  • E. Errado

Em relação ao ambiente Microsoft Windows Server 2003, julgue os itens a seguir.

Na instalação de um novo driver de dispositivo no Windows Server 2003, pode ocorrer uma mensagem de alerta informando que o driver não é assinado. Isso não ocorre com os drivers assinados para o Windows 2000, que são automaticamente assinados para o Windows Server 2003.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...