Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.
Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.
Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.
VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito.
Redes privadas virtuais (Virtual Private Networks VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?
ESP
GRE
SSTP
PPTP
L2TP/IPSec
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em
desordenar e ordenar novamente a informação.
inserir códigos de validação entre os dados de cabeçalho.
utilizar hardware desenvolvido para segurança de senhas.
solicitar a validação do meio de tráfego através de senhas preestabelecidas.
escalonar o envio dos dados a partir da disponibilidade de segurança do firewall.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.
Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.
Qual formato de arquivo de log de contadores de performance NÃO está disponível no Windows 2003?
Formato texto separado por ponto e vírgula.
Formato texto separado por vírgula.
Formato binário.
Formato texto separado por tabulação.
Formato binário circular.
Qual das opções a seguir NÃO representa um tipo de Trust do Windows 2003 Active Directory?
External.
Forest.
Shortcut.
Realm.
Domain.
Acerca dos fundamentos de sistemas operacionais, julgue os itens que se seguem.
O subsistema Win32 não necessita de compatibilidade com as interfaces de 16 bits utilizadas no Windows 3X.
Em relação ao ambiente Microsoft Windows Server 2003, julgue os itens a seguir.
Na instalação de um novo driver de dispositivo no Windows Server 2003, pode ocorrer uma mensagem de alerta informando que o driver não é assinado. Isso não ocorre com os drivers assinados para o Windows 2000, que são automaticamente assinados para o Windows Server 2003.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...