Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Bases de dados mundialmente disponíveis, como a Commom Vulnerabilities and Exposures, permitem o registro de vulnerabilidades conhecidas ou propostas, mas apenas para aplicações e sistemas de código aberto, como o Linux e o Open Office.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Fontes de vulnerabilidades publicamente disponíveis sobre plataformas de software também atuam como fonte de informação para hackers interessados em explorar sistemas existentes como esquematizado na figura.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
O uso de autenticação em redes VPN garante a confidencialidade dos dados que trafegam em redes públicas.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Os protocolos de criptografia de chave privada podem ser usados para implementação de VPNs, mas não são adequados para uso em plataforma web, especialmente no caso de sítios de comércio eletrônico.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.
Tanto a camada ATM, como a camada física, tomam parte no funcionamento de todos os elementos da rede, incluindo os comutadores. As funções da camada ATM, especificadas pela recomendação I.150, incluem, EXCETO:
Controle de fluxo
Multiplexação/demultiplexação de células.
Tratamento dos cabeçalhos das células
Roteamento das células baseados nas informações do cabeçalho
Multiplexação/demultiplexação do controle de fluxo
O Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de
unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão.
unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada um deles.
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada uma delas.
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão.
pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informações contidas apenas em um pacote inicial para sincronização e estabelecimento da conexão e, adicionalmente, em um pacote final de encerramento ou fechamento da conexão.
O campo CLP de uma célula ATM:
é utilizado para detecção de erros do cabeçalho.
indica o descarte da célula, em caso de congestionamento.
classifica o tráfego como não orientado à conexão.
contém o próximo comutador ATM no encaminhamento.
determina se a célula é de usuário ou manutenção.
O campo CLP de uma célula ATM:
é utilizado para detecção de erros do cabeçalho.
indica o descarte da célula, em caso de congestionamento.
classifica o tráfego como não orientado à conexão.
contém o próximo comutador ATM no encaminhamento.
determina se a célula é de usuário ou manutenção.
Em relação às redes de modo de transferência assíncrono (ATM), das opções seguintes, aquela que NÃO é uma característica intrínseca dessas redes:
apresentar utilização de tráfego em rajadas;
apresentar alta eficiência em tráfego contínuo com taxa constante em relação à utilização da capacidade do meio e ao retardo;
possuir unidades de informação de tamanho fixo e reduzido;
possuir comutação rápida de pacotes baseados em células;
suportar diferentes serviços, satisfazendo aos requisitos exigidos pelos diferentes tipos de tráfego, a altas velocidades de transmissão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...