Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
Nas redes que adotam o padrão IEEE 802.3, a técnica de controle de acesso ao meio denomina-se CSMA/CD. Os dados são transmitidos em quadros (frames) MAC, que contêm, entre outras informações, um preâmbulo para sincronização e endereços da origem e do destino do quadro.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
À medida que um pulso de luz trafega através de uma fibra óptica, ocorrem os fenômenos de dispersão e absorção. Em decorrência desses fenômenos, a intensidade do sinal transmitido através de uma fibra pode precisar ser renovada por meio de repetidores e amplificadores.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
Técnicas de modulação podem transformar sinais digitais em analógicos. Algumas técnicas melhoram o uso da banda passante, pois possibilitam que cada elemento de sinalização represente mais de um bit. Por exemplo, há técnicas em que cada elemento de sinalização representa dois bits.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
Em algumas redes que empregam comunicação digital serial síncrona, para sincronizar as estações nas comunicações, os dados são codificados ao serem transmitidos. Por exemplo, a codificação Manchester possibilita recuperar informações de sincronização a partir de dados recebidos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de redes de computadores, julgue os itens de 81 a 95.
Na arquitetura do modelo OSI da ISO, protocolos de transporte podem ser não-orientados a conexão e localizamse na terceira camada. As responsabilidades desses protocolos incluem o endereçamento lógico dos dispositivos na rede, o roteamento e a fragmentação de datagramas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Se K for uma chave simétrica conhecida apenas pelas entidades X e Y, pode-se garantir a confidencialidade dos dados D e a autenticidade da origem com o seguinte procedimento: 1) X concatena K a D, produzindo M1, e calcula um código de autenticação MAC1 para M1 via função de dispersão (hash); 2) X concatena MAC1 a D e envia-os para Y; 3) Y concatena K a D, produzindo M2; 4) Y calcula o código de autenticação MAC2 para M2, usando a função de dispersão; 5) Y compara MAC1 a MAC2.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
O seguinte procedimento possibilita a Y verificar se foi X quem assinou uma mensagem M, enviada: 1) X calcula um código de autenticação MAC1 para M, usando uma função de dispersão (hash) apropriada; 2) X usa a sua chave privada para criptografar MAC1; 3) X envia M e o MAC1 criptografado para Y; 4) Y calcula um código MAC2 para M, usando a função de dispersão; 5) Y usa a chave pública de X para decifrar o MAC1 recebido e compara MAC1 a MAC2.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Estando as entidades X e Y registradas em uma infraestrutura de chaves públicas, elas devem trocar a chave de sessão K a ser usada para garantir a confidencialidade da comunicação entre elas, com o seguinte procedimento: 1) X obtém o certificado de Y a partir de um repositório; 2) X extrai a chave pública de Y a partir desse certificado; 3) X gera K e a criptografa com a chave pública de Y; 4) X envia o seu certificado e K criptografada para Y; 5) Y extrai a chave pública de X a partir do certificado recebido; 6) Y usa a chave pública de X para decifrar a chave K.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta uma proposta de mapeamento das seções de controles da norma ISO 17799:2005 para seções de outra norma sobre segurança da informação. Os números das seções da ISO 17799 são apresentados à esquerda da figura. Julgue os itens que se seguem, acerca das informações apresentadas e dos controles de segurança da informação, conforme as normas ISO 17799 e ISO 27001.
Sabendo-se que a ISO 17799 declara como controles relacionados à prática da segurança da informação aplicável na maioria das organizações e ambientes: (i) o documento da política de segurança da informação; (ii) a atribuição de responsabilidades para a segurança da informação; (iii) a conscientização, educação e treinamento em segurança da informação; (iv) o processamento correto das aplicações; (v) a gestão de vulnerabilidades técnicas; (vi) a gestão de incidentes de segurança da informação e melhorias; (vii) e a gestão da continuidade dos negócios, é correto afirmar que essa prática está relacionada a implantação de controles declarados nas seções 5, 6, 7, 9, 12, 13 e 14, respectivamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...