Questões de Ciência da Computação da ESAF

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da ESAF

A SCSI é uma interface

#Questão 149235 - Ciência da Computação, Redes de computadores, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

Acerca do serviço de sistema de nomes de domínios (DNS – Domain Name System), analise as afirmações a seguir e assinale a opção correta.

I - O DNS baseia-se no modelo cliente/servidor, no qual interações diretas entre clientes não são permitidas.

II - Há três categorias de servidores DNS: servidoresraiz, servidores de nomes de domínio de alto nível e servidores de nomes com autoridade – todos pertencem à hierarquia de servidores DNS.

III - O DNS é um banco de dados distribuído baseado em uma hierarquia de domínios (servidores) e um protocolo de aplicação que permite a consulta por parte dos clientes.

IV - Servidores DNS armazenam registros de recursos (RR – Resources Registry), que contêm as informações essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos.

V - As entidades registradoras, ou seja, entidades comerciais que verificam nomes de domínios, registram esses nomes nos bancos de dados DNS, são credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers).

#Questão 149240 - Ciência da Computação, Redes de computadores, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

#Questão 149241 - Ciência da Computação, Redes de computadores, ESAF, 2006, SEFAZ/CE, Analista de Tecnologia da Informação (Prova 3)

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

#Questão 149680 - Ciência da Computação, Redes de computadores, ESAF, 2006, CGU, Analista de Finanças e Controle AFC

O modelo OSI possui sete níveis de protocolos, cada um tem seus objetivos e implementam serviços específicos. O objetivo do nível de enlace é

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis