21 Q729139
Ciência da Computação
Ano: 2010
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
Com relação à autenticação de usuários nas redes de computadores, assinale a alternativa correta.
22 Q115975
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os usuários internos de um órgão público reclamam que determinado sistema Web apresenta mensagens de erro, indicando que o número máximo de arquivos abertos foi atingido. Para consultar o número máximo de arquivos abertos permitido pelo sistema operacional, o administrador do servidor Linux que hospeda esse sistema deve verificar

23 Q115973
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a e...

24 Q115970
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.

O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.

25 Q115921
Ciência da Computação
Ano: 2010
Banca: Fundação CESGRANRIO (CESGRANRIO)

Uma grande empresa julgou necessário estabelecer que o tamanho mínimo da senha de logon seja de 9 caracteres, no domínio da rede Windows 2003. Que solução de menor custo administrativo é apropriada para essa situação?

26 Q116022
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

O uso de senhas para efetuar a autenticação dos clientes do banco pode ser um mecanismo para garantir a confidencialidade necessária às transações financeiras do banco.

27 Q116001
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

método MD5 challenge especifica que os desafios e as respostas são construídos por meio de funções hashMD5. No método one-time password, uma combinação numérica aleatória é gerada para cada seção e, no generic token card, a senha é gerada uma única vez para cada seção.

28 Q115998
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

O protocolo CHAP (challenge handshake authentication protocol) é um método utilizado pelo protocolo PPP. Dependente de chave conhecida pelo servidor e pelo cliente é um método one-way, isto é, apenas um lado da comunicação se autentica.

29 Q115995
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de métodos de autenticação em ambiente Windows e Linux, julgue os itens a seguir.

O EAP (extensible authentication protocol), um protocolo geral para autenticação ponto a ponto (PPP), suporta múltiplos mecanismos de autenticação. Ele funciona como um mecanismo de negociação de protocolos de autenticação.

30 Q115993
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

O trecho a seguir de um arquivo sshd_config está associado à configuração que habilita a autenticação pelo rhosts ou /etc/hosts.equiv usando o método de autenticação RSA.