678491 Q154974
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito.

678492 Q154973
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.

678493 Q154972
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).

678494 Q154971
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

678495 Q154970
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

A tecnologia VPN proporciona, em termos de níveis de segurança:

678496 Q154965
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

678497 Q154944
Ciência da Computação
Ano: 2011
Banca: MSConcursos

Analise as afirmativas abaixo e assinale a alternativa CORRETA:

I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.

II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.

III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.

678498 Q154899
Ciência da Computação
Ano: 2011
Banca: CONSULPLAN Consultoria (CONSULPLAN)

São aplicativos especificamente antivírus, EXCETO:

678499 Q154898
Ciência da Computação
Ano: 2011
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Com relação aos conceitos de vírus, worms, cavalos de troia, analise:

I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.

II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.

III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra...

678500 Q154897
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Os programadores de vírus continuamente desafiam os produtos de antivírus. Com o objetivo de camuflar o código desses programas malignos, seus criadores costumam utilizar técnicas de criptografia durante o processo de mutação do vírus. Nesse sentido, o vírus do tipo oligomórfico criptografa o seu corpo, formado