Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação à VPN (virtual private network), julgue os próximos itens.
Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.
Em relação à VPN (virtual private network), julgue os próximos itens.
Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.
Em relação a segurança da informação, julgue os itens seguintes.
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Em relação a segurança da informação, julgue os itens seguintes.
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
As redes VPN oferecem suporte apenas ao protocolo IP.
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Com relação às VPNs, assinale a alternativa correta.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes, a respeito de segurança da informação.
Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...