Questões de Ciência da Computação do ano 2010

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2010

Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.

O MPLS permitiu avanços significativos na engenharia de tráfego de redes IP porque não trabalha em conjunto com os IGP (Interior Gateway Protocol).

Considerando as redes de comunicação e o MPLS (Multiprotocol Label Switching), julgue os próximos itens.

No MPLS, O FEC (forwarding equivalency class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma maneira.

A respeito de conceitos de segurança da informação, julgue os itens a seguintes.

Os message digests são funções hash que geram código de tamanho variável, em uma única direção, a partir de dados de tamanho arbitrário. Ao ser descriptografado, o message digest, também denominado código hash, precisa ser comparado com a sequência anteriormente disponível.

A respeito de conceitos de segurança da informação, julgue os itens a seguintes.

O principal objetivo do protocolo TLS é garantir a privacidade e a integridade dos dados em uma comunicação entre duas aplicações. O protocolo é composto de duas camadas: o protocolo de registro e os protocolos handshaking. Uma vantagem do TLS é a independência em relação aos protocolos de aplicação, pois protocolos de nível superior podem comunicar-se com o TLS de forma transparente.

Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.

O SHA-1 tem uma saída variável de 160 bits ou de 192 bits, dependendo da criticidade do hash e da possibilidade reduzida de colisão.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis