Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a terminologia e os conceitos básicos de grafos, julgue os itens a seguir, relativos ao grafo precedente.

O grafo em questão tem diâmetro igual a quatro.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a terminologia e os conceitos básicos de grafos, julgue os itens a seguir, relativos ao grafo precedente.

No grafo em apreço, existem três ciclos com comprimento quatro: AJBA, BKLB e CDMC.
Ciência da Computação
Ano: 2018
Banca: Banca não informada
Qual a finalidade do VPN (Virtual Private Network):
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.

Essa técnica é o(a)

Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo. A tecnologia de VPN que pode ser utilizada nesse caso é:
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Sobre a utilização da VPN, assinale a afirmativa correta.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores e segurança, julgue os itens que se seguem. No processo conhecido como scanning, o worm, em sua fase de propagação, procura outros sistemas para infectar.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de redes de computadores e segurança, julgue os itens que se seguem. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.
10 Q731657
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado. Sobre vírus de computador, assinale a afirmativa correta.