81 Q148974
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a operação e a administração de correio eletrônico, julgue os itens seguintes.

Em uma rede que usa o simple mail transfer protocol (SMTP), se um servidor de correio eletrônico não conseguir enviar uma mensagem para o destino, ele poderá armazenála para, posteriormente, tentar enviá-la de novo.

82 Q148946
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Um padrão de segurança 802.11i definido pelo IEEE é identificado pelo acrônimo

83 Q784447
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

A ferramenta nmap pode ser usada para detectar vulnerabilidades de sistemas como o acima relacionadas, por exemplo, a versões de protocolos, sistema operacional e software de servidores.

84 Q784443
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Entre as metodologias comuns para teste de invasão ou penetração, incluem-se abordagens de caixa preta, caixa branca e caixa cinza, sendo as de caixa branca mais adequadas para emular situações nas quais os invasores atuam dentro de uma rede como da figura apresentada.

85 Q784442
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Fontes de vulnerabilidades publicamente disponíveis sobre plataformas de software também atuam como fonte de informação para hackers interessados em explorar sistemas existentes como esquematizado na figura.

86 Q784441
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Bases de dados mundialmente disponíveis, como a Commom Vulnerabilities and Exposures, permitem o registro de vulnerabilidades conhecidas ou propostas, mas apenas para aplicações e sistemas de código aberto, como o Linux e o Open Office.

87 Q784440
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Os protocolos de criptografia de chave privada podem ser usados para implementação de VPNs, mas não são adequados para uso em plataforma web, especialmente no caso de sítios de comércio eletrônico.

88 Q784439
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.

89 Q657412
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. A comunicação entre as camadas ocorre por meio do protocolo HTTP.
90 Q657381
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente.