Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um dos protocolos usados principalmente para implantar segurança em correio eletrônico e que faz uso obrigatório de certificados digitais é:
SMTP
S/MIME
IMAP
PPTP
IPSEC
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.
Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca dos conceitos de segurança em redes, e especificamente dos seus aspectos funcionais e estruturais, julgue os itens subseqüentes.
As funcionalidades de segurança do protocolo SSL (secure sockets layer) são a autenticação do servidor e dos clientes, além da integridade e da confidencialidade das mensagens.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.
O protocolo SMTP usado nos serviços de correio eletrônico tem como base a entrega ponto-a-ponto, na qual um cliente SMTP contatará o servidor SMTP do host destino para a entrega da mensagem, guardando a mensagem até que ela tenha sido copiada com êxito no receptor. Isso difere do princípio de retransmissão comum de muitos sistemas de correio eletrônico, nos quais a mensagem atravessa um número de hosts intermediários e uma transmissão com êxito implica somente que a mensagem alcançou o host correspondente ao seguinte salto.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de serviços e protocolos da arquitetura TCP/IP, julgue os itens que se seguem.
No protocolo FTP, o subcomando mode indica como o arquivo será tratado: em stream, são respeitadas as separações lógicas dos registros; como block o arquivo será tratado como um fluxo de bytes.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de criptografia, uma das técnicas fundamentais para a segurança da informação, de protocolos criptográficos e de sistemas de criptografia e aplicações, julgue os itens subseqüentes.
Um protocolo de assinatura digital deve apresentar como propriedades básicas a impossibilidade de fabricação de assinaturas por terceiros e a garantia da autenticidade de determinada assinatura. Além disso, deve garantir que uma transação com assinatura digital seja inalterável e não possa ser reutilizada em outra ocasião.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
As normas ISO-9000 e ISO-14000 tratam especificamente de metodologias de qualidade e segurança de sistemas de informações, respectivamente.
Selecione a alternativa que possui apenas serviços disponíveis via a instalação do Internet Information Service (IIS) da Microsoft:
SMTP, TELNET, RPC
FTP, HTTP, SMTP
SMTP, DNS, FTP
FTP, HTTP, TELNET
Uma certa instituição possui unidades em vários estados brasileiros, somando milhares de funcionários. Com a integração dessas unidades via uma rede de computadores, a empresa resolveu utilizar um programa para facilitar a disponibilização de documentos entre seus funcionários. Um produto que garante eficácia na troca de grandes quantidades de dados em detrimento da eficiência deve implementar o protocolo:
User Datagram Protocol
Internet Protocol
Transmission Control Protocol
Remote Procedure Call
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...