91 Q655280
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.

Usuários do protocolo HTTP empregam, normalmente, dois métodos para realização de pedidos: GET e POST. O pedido que usa o método POST contém cabeçalho e corpo, enquanto que o pedido que usa o método GET não contém corpo. Em ambos os casos, a resposta HTTP usualmente contém um corpo, ao qual é atribuído um tipo MIME e um tamanho em bytes.
92 Q655279
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionadas à Internet.

Usuários do protocolo HTTP empregam, normalmente, dois métodos para realização de pedidos: GET e POST. O pedido usando o método POST é composto por cabeçalho e corpo, enquanto que o pedido do método GET não contém corpo. Em ambos os casos, a resposta HTTP usualmente contém um corpo, ao qual é atribuído um tipo MIME e um tamanho em bytes.
93 Q148966
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de autenticação em redes VPN garante a confidencialidade dos dados que trafegam em redes públicas.

94 Q148965
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Programas que permitem o gerenciamento remoto de sistemas Windows, como o Back Orifice, são enquadrados na categoria de vírus de computador.

95 Q148964
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Os ataques do tipo negação de serviço, em geral, são embasados na invasão do sistema por meio de sql injection.

96 Q148940
Ciência da Computação
Ano: 2006
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Para implantar segurança (autenticação e criptografia) em correio eletrônico, uma opção é o uso do protocolo:

97 Q148937
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

O formato que as mensagens devem ter para encaminhar as requisições de Web Services, bem como o formato das mensagens de respostas, são definidos pelo protocolo

98 Q148933
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

O Kerberos é um protocolo de

99 Q784428
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.

100 Q148972
Ciência da Computação
Ano: 2005
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

O protocolo secure sockets layer (SSL) fornece uma funcionalidade de criptografia seletiva de campos da informação trocada entre o cliente e o servidor de uma sessão SSL.