Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

A figura II mostra um protocolo de 3 caminhos (3-way-handshake) para terminar uma conexão. Nesse caso, FIN representa um flag do cabeçalho TCP que faz referência à terminação da conexão.

  • C. Certo
  • E. Errado

Com relação a conceitos de segurança no protocolo TCP/IP,

julgue os itens a seguir, considerando as figuras I e II acima.

O TCP não envia nada na conexão se não existem dados a serem enviados. Esta característica dificulta distinguir o silêncio da conexão quando uma conexão é interrompida.

  • C. Certo
  • E. Errado

Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.

No estado CLOSE WAIT, ao se utilizar o temporizador keep-alive, o TCP poderia inicializar a conexão. O valor padrão para o temporizador keep-alive é de 30 minutos, o que significa que a máquina de estados permaneceria congelada pelo menos por esse período.

  • C. Certo
  • E. Errado

Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.

Quando a máquina de estados TCP recebe um pacote com os bits SYN e FIN, é feita uma transição para o estado CLOSE WAIT. Essa transição é um exemplo de vulnerabilidade na máquina de estados TCP.

  • C. Certo
  • E. Errado

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

Os três serviços de segurança básicos definidos pelo IEEE para as redes wireless (WLAN) são: autenticação, confidencialidade e integridade. A autenticação é considerada um objetivo primário do WEP, enquanto que confidencialidade e integridade são considerados serviços secundários.

  • C. Certo
  • E. Errado

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos.

  • C. Certo
  • E. Errado

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema.

  • C. Certo
  • E. Errado

Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.

A análise de tráfego não autorizada em uma rede é considerada um ataque passivo pois o conteúdo dos pacotes não é alterado, embora possa ser coletada uma considerável quantidade de informação do fluxo de mensagens entre os entes que se comunicam.

  • C. Certo
  • E. Errado

Ainda considerando a figura apresentada, julgue os próximos itens a respeito dos conceitos de infraestrutura de TI.

I No interior de H, espera-se que esteja presente um dispositivo de armazenamento de acesso direto do tipo SCSI ou FC.

II A vazão de dados entre os elementos F e I deve ser maior que a vazão de dados entre os elementos F e H.

III Na arquitetura apresentada, um serviço DNS estaria mais bem posicionado, por questões de segurança, junto ao host M do que junto ao host L. Em qualquer dessas situações, o host em que se localizaria este serviço deveria permitir a entrada de pacotes UDP na porta 53, a fim de que o serviço DNS possa funcionar com uma configuração padronizada.

IV Na arquitetura apresentada, um servidor Oracle OID estaria mais bem posicionado, por questões de segurança, junto ao dispositivo L do que junto ao dispositivo M. Este servidor, por meio do provimento de um serviço LDAP, implementa serviços de autenticação e single sign-on.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. I e IV.
  • D. II e IV.
  • E. III e IV.

A figura acima apresenta elementos característicos da arquitetura de uma aplicação web, nomeados de A até M. Considerando essa figura, assinale a opção correta com relação a conceitos de arquitetura de aplicações para o ambiente Internet.

  • A. A implementação do controle de acesso às funções do sistema está mais associado ao elemento F que ao elemento C.
  • B. Os fluxos de navegação típicos de uma aplicação web são mais comumente implementados pelo elemento D, mas não pelo elemento E.
  • C. As funções de negócio disponibilizadas pelo sistema ao usuário estarão implementadas em maior escala pelos elementos G, H e I, que pelos elementos F, J e K.
  • D. Triggers e procedimentos armazenados, relativos à aplicação web, quando presentes, residem no elemento J.
  • E. O monitoramento de desempenho do sistema que suporta o funcionamento da aplicação, se presente, residirá com maior frequência nos elementos F, G, H ou I, mas não em A ou B.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...