Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir. Na camada 7 do TCP/IP estão localizados os protocolos de aplicações e as respectivas regras de uso dessa camada.
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens. Como maneira de se evitar o desenvolvimento de novos protocolos de camada de aplicação, diversas aplicações usam o HTTP como forma de transferir dados fim a fim na camada de aplicação.
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens. Considerando que o HTTPS requer o uso de certificados digitais, o mecanismo de assinatura digital recomendado por esse protocolo é o RC4.
A respeito do uso dos protocolos HTTP e HTTPS, julgue os próximos itens. HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, relativos à segurança da informação. Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, relativos à segurança da informação. A segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negócio.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.
Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para bloquear possíveis ameaças.
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.
O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os domínios de confiança.Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.
Qualquer usuário conectado à Internet pode acessar o servidor 2 da DMZ na porta 80, pois não foram implementadas políticas específicas para essa rede, que consiste em uma zona desmilitarizada.Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.
Como o servidor 1 está na DMZ, que, por definição, não tem controle de acesso, não será possível ao usuário da rede interna acessar e encaminhar uma mensagem eletrônica assinada com base em um algoritmo de criptografia de chaves públicas.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...