4141 Q105485
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o diagrama acima, julgue os itens seguintes.

Considerando apenas a questão semântica do diagrama, a existência do elemento requisição pressupõe uma cardinalidade N para N entre os elementos sujeito e monitor de referência.
4142 Q105482
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando o diagrama acima, julgue os itens seguintes.

O diagrama mostrado define o padrão de projeto conhecido como monitor de referência.
4143 Q99034
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.

No Kerberos, o TGS (Ticket Granting Server) tem como função principal a emissão de um ticket denominado TGT (Ticket Granting Ticket). Na especificação do Kerberos, o TGT é válido somente por um curto período de tempo.

4144 Q99031
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.

O SHA-1 tem uma saída variável de 160 bits ou de 192 bits, dependendo da criticidade do hash e da possibilidade reduzida de colisão.

4145 Q99029
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de conceitos de segurança da informação, julgue os itens a seguintes.

O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de registro e os protocolos handshaking. Uma vantagem do TLS é a independência em relação aos protocolos de aplicação, pois protocolos de nível superior podem comunicar-se com o TLS de forma transparente.

4146 Q99027
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de conceitos de segurança da informação, julgue os itens a seguintes.

Os message digests são funções hash que geram código de tamanho variável, em uma única direção, a partir de dados de tamanho arbitrário. Ao ser descriptografado, o message digest, também denominado código hash, precisa ser comparado com a sequência anteriormente disponível.

4147 Q99025
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.

No MPLS, O FEC (forwarding equivalency class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma maneira.

4148 Q99022
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.

O MPLS permitiu avanços significativos na engenharia de tráfego de redes IP porque não trabalha em conjunto com os IGP (Interior Gateway Protocol).

4149 Q99020
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.

Em um ambiente MPLS, as rotas otimizadas entre pontos da rede são identificadas antecipadamente.

4150 Q99018
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.

Em uma situação convencional, ao se usar o MPLS, os pacotes IP são encapsulados por meio do uso de etiquetas quando estão para entrar em uma nuvem MPLS pelos roteadores de borda.