Questões de Informática Básica / Microinformática do ano 2004

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Informática Básica / Microinformática do ano 2004

Com relação a segurança em redes de computadores, julgue os itens subseqüentes.

Algoritmos simétricos têm como uma das medidas de sua segurança o tamanho da chave criptográfica que utilizam em função do ataque por força bruta, em que se procura testar todas as chaves possíveis. Assim, o algoritmo DES, que utiliza chaves de 56 bits, é considerado muito menos seguro que o AES, no qual se pode utilizar chaves de 128, 192 ou 256 bits. Por esse motivo, os modernos algoritmos assimétricos, com chaves da ordem de milhares de bits, são considerados mais seguros que os simétricos.

A quantidade total de hosts (em todas as sub-redes) que pode ser obtida dividindo-se a rede da UFRJ (146.164.0.0) em sub-redes com máscara 255.255.255.192, sem alocar os endereços de rede/sub-rede e de broadcast para host/sub-rede é:

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

Um host identificado pelo endereço IP 192.28.1.1 possui endereço de classe A, cuja identificação binária é dada por 01010101.00000011.00000001.00000001 e pertence à versão IPv6 de endereços da Internet.

Com relação a conceitos de Internet, redes de comunicação e software livre, julgue os itens seguintes.

A Internet não permite o envio de informação em modo multicasting, pois, nesse modo, um único endereço IP deveria estar associado a diversos hosts, o que não é possível na atualidade, pois cada endereço IP está associado a apenas um único host, mesmo que isso ocorra de forma dinâmica e não-permanente.

Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer 6 (IE6), obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo  . A partir dessas informações, julgue os itens de 16 a 19.

Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o computador do delegado, é correto concluir que as informações obtidas pelo delegado transitaram na LAN de modo criptografado.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis