Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Bridges e switches são equipamentos que operam na camada 2 e se diferenciam pelo fato de os primeiros normalmente implementarem suas funcionalidades em software, enquanto os últimos, em hardware específico.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Enquanto hubs são equipamentos que operam com base em comutação, os switches operam por difusão (broadcast).
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores particionam os domínios de colisão, mas conservam os domínios de broadcast.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando os equipamentos ativos de redes de computadores, julgue os itens a seguir. Switches e roteadores tomam suas decisões de encaminhamento embasados no endereço físico do destino, mas os primeiros utilizam uma tabela montada dinamicamente a partir do tráfego entrante em cada porta, enquanto os últimos usam o cache ARP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O MAC flooding pode ser eficazmente evitado por meio da filtragem baseada em endereço físico.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. A restrição na capacidade de aprendizado de endereços nas portas de um switch é suficiente para evitar o ARP spoofing.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. Um roteador com filtros de pacotes ativos é eficaz para deter ataques de buffer overflow.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. Ataques ao STP (spanning tree protocol IEEE 802.1D) podem potencializar ataques como o do MAC flooding e o do ARP spoofing.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os sistemas de detecção de intrusão em redes são, normalmente, baseados em escuta de tráfego e comparação de padrões de ataque.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...