Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os Web Services possibilitam que aplicações desenvolvidas em diferentes plataformas se comuniquem através de troca de mensagens. Os Web Services compatíveis com o SOAP
permitem a troca de mensagens através de arquivos no formato WSDL sobre o protocolo HTTP, permitindo que diferentes programas se comuniquem através da Internet.
são compatíveis com Chamadas de Procedimento Remoto (RPC) e recebem objetos das tecnologias DCOM e CORBA, sendo livres de bloqueios por firewalls.
não são recomendados pelo W3C, ou seja, não possuem a funcionalidade de realizar troca de mensagens na linguagem WSDL.
são implementados, em muitos casos, utilizando servidores FTP para serem compatíveis com a maioria dos Web Services.
trocam mensagens através de arquivos HTML, possibilitando que qualquer tipo de aplicação se comunique com outros Web Services.
O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.
Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de
autenticação entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.
autenticação entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.
estado entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.
estado entre um Suplicante, conectado à porta de comunicação de um Sistema Autenticador, e um Servidor de Autenticação, possibilitando, assim, controlar a autenticação da porta de comunicação em função do resultado do processo de autenticação.
controle entre um Suplicante, conectado à porta de comunicação de um Servidor de Autenticação, e um Sistema Autenticador, possibilitando, assim, controlar o estado da porta de comunicação em função do resultado do processo de autenticação.

P1 aprendesse o endereço de B e enviasse o quadro pela LAN2.
P2 aprendesse o endereço de B e enviasse o quadro pela LAN3 e pela LAN4.
P1 aprendesse o endereço de B e não enviasse esse quadro a qualquer outra LAN.
P2 aprendesse o endereço de A e enviasse o quadro pela LAN3 e pela LAN4.
P2 aprendesse o endereço de A e enviasse o quadro pela LAN2, pela LAN3 e pela LAN4.
Dadas as seguintes proposições sobre segurança de dados virtuais,
I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.
II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.
III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.
IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.
é correto afirmar que
apenas I e III são corretas.
apenas I e IV são corretas.
apenas III e IV são corretas.
apenas I e II são corretas.
apenas I, II e IV são corretas.
Julgue os itens consecutivos, a respeito de servidores de aplicação e de arquivos.
É possível integrar a autenticação do servidor de arquivos Samba a um serviço de diretório já instalado, como o Active Directory da Microsoft, desde que o arquivo de configuração smb.conf contenha a opção security=share e configure o Kerberos.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de padrões da família 802.11, julgue os itens a seguir.
Ao se usar o DSSS (direct sequence spread spectrum) em uma rede padrão IEEE 802.11, torna-se desnecessário utilizar canais distintos para diferentes pontos de acesso que estejam fisicamente próximos e configurados no modo de infraestrutura, uma vez que o espalhamento espectral reduz as interferências entre os canais.
É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:
VPN;
VLK;
VNS;
HTTPS
NetLink.
Quais dos seguintes protocolos de roteamento da Internet utilizam (ambos) o algoritmo vetor de distâncias?
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes. Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.
Ciência da Computação - Protocolo de Acesso Meio - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Na estrutura de frame do Frame Relay, o campo Flags delimita o início e o final do frame e possui um código padrão fixo com valor hexadecimal igual a
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...