Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à segurança da informação, julgue os itens de 89 a 92. Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem a respeito dos serviços de telecomunicações. Segundo o padrão IEEE 802.3af, conhecido como Power over Ethernet (PoE), telefones IP podem ser alimentados com tensão de 48 V e corrente de 400 mA por meio de cabos de pares trançados em redes Ethernet, sem a utilização de fontes individuais.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. O padrão PKCS#7, utilizado no algoritmo Diffie-Hellman, descreve uma sintaxe genérica para dados que podem ser submetidos a funções criptográficas, como assinatura e envelopagem digital, sendo utilizado na ICP-Brasil como formato para a entrega dos certificados digitais aos seus titulares.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. Na ICP-Brasil, embora a assinatura digital possua autenticidade, integridade, confiabilidade e não repúdio, ela não garante sigilo ao documento eletrônico.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. É desaconselhável a implementação do algoritmo AES em sistemas embarcados, como smartphones e smart cards, visto que esses sistemas dispõem de pouco espaço físico e limitado poder de processamento.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos conceitos de segurança de redes, criptografia e certificação digital, julgue os itens seguintes. AES, SHA-3 e RSA correspondem, respectivamente, a um algoritmo de criptografia simétrica, a uma função de hash criptográfico e a um algoritmo de criptografia assimétrica.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à administração e gerência de redes, julgue os itens a seguir. O SNMPv3 elimina o conceito de gerenciadores e agentes e, por esse motivo, não oferece suporte às operações definidas no SNMPv1 e SNMPv2c.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação à administração e gerência de redes, julgue os itens a seguir. Caso ocorra, no SNMPv3, incidência na rede, as notificações Trap e Inform podem ser utilizadas por um agente para a comunicação ao gerente sobre o evento ocorrido. A diferença fundamental entre elas é a necessidade de confirmação de recebimento pelo receptor quando se utiliza a notificação Inform.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere aos diferentes padrões IEEE para redes de comunicação, julgue os itens subsecutivos. Tanto o padrão IEEE 802.3, de Ethernet, como o padrão IEEE 802.11, de redes locais sem fio, empregam como esquema de múltiplo acesso o CSMA/CD (carrier sense multiple access with collision detection).
10 Q792264
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos diferentes aspectos do planejamento de uma rede de telecomunicações, julgue os itens 88 e 89.

Considerando o texto abaixo, que representa o resultado de um teste realizado por meio da ferramenta traceroute, na qual pacotes são enviados entre dois hosts da Internet, um no Japão e outro no Brasil, é correto afirmar que o round trip time até o roteador de número 14 é maior que o round trip time até o roteador de número 16, o que indica que este último está geograficamente mais próximo da fonte que o roteador 14.