Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.
O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.
É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:
VPN;
VLK;
VNS;
HTTPS
NetLink.
Considere:
I. Virtual Leased Line − VLL.
II. Virtual Private Routed Network − VPRN.
III. Virtual Private Dial Network − VPDN.
IV. Virtual Private Lan Segment − VPLS.
V. Virtual Leased Dial Network − VLDN.
VPNs podem ser baseadas em conexões gatewaygateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em
I e II.
I, II e III.
II, IV e V.
I, II, III e IV.
II, III, IV e V.
Considere:
I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.
II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.
III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.
Os itens acima se referem a tecnologia conhecida por:
NAT.
VPN.
IDS.
IDS e IPS.
Proxy.
Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma
VLAN
VTP
NTP
VPN
LAN Emulation
As Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN.
IPSec, GRE e PPP
L2TP, GRE e PPTP
PPPoE, PLC e GRE
PPP, Frame Relay e ATM
GRE, PPTP e PPP
A tecnologia que permite a uma intranet utilizar a infraestrutura de uma rede pública para transmissão de informações confidenciais é:
ADSL.
CSMA/CD.
token-ring.
VPN.
DHCP.
São os principais protocolos utilizados na VPN:
HTTP, IPSec, SSLe HTTPs.
TLS, SSL,POP3e SMTPS.
IMAP4, FTP,TLS e HTTP.
Telnet,SNMP, FTPS e IMAP.
IPSec, L2TP, L2F e PPTP.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.
Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.
Ciência da Computação - Windows - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
F1
F7
E
W
D
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...