Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a conceitos de segurança no protocolo TCP/IP,
julgue os itens a seguir, considerando as figuras I e II acima.
A figura II mostra um protocolo de 3 caminhos (3-way-handshake) para terminar uma conexão. Nesse caso, FIN representa um flag do cabeçalho TCP que faz referência à terminação da conexão.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a conceitos de segurança no protocolo TCP/IP,
julgue os itens a seguir, considerando as figuras I e II acima.
O TCP não envia nada na conexão se não existem dados a serem enviados. Esta característica dificulta distinguir o silêncio da conexão quando uma conexão é interrompida.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.
No estado CLOSE WAIT, ao se utilizar o temporizador keep-alive, o TCP poderia inicializar a conexão. O valor padrão para o temporizador keep-alive é de 30 minutos, o que significa que a máquina de estados permaneceria congelada pelo menos por esse período.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na máquina de estados do TCP mostrada na figura acima, julgue os próximos itens.
Quando a máquina de estados TCP recebe um pacote com os bits SYN e FIN, é feita uma transição para o estado CLOSE WAIT. Essa transição é um exemplo de vulnerabilidade na máquina de estados TCP.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.
Os três serviços de segurança básicos definidos pelo IEEE para as redes wireless (WLAN) são: autenticação, confidencialidade e integridade. A autenticação é considerada um objetivo primário do WEP, enquanto que confidencialidade e integridade são considerados serviços secundários.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.
No padrão IEEE 802.11, são definidos dois métodos para validar usuários móveis que desejam acessar uma rede cabeada: autenticação de sistema aberto e autenticação de chave compartilhada. Ambos os métodos utilizam algoritmos de criptografia específicos.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.
O WEP possui proteção da integridade criptográfica enquanto que o protocolo MAC 802.11 utiliza cyclic redundancy check (CRC) para verificar a integridade dos pacotes e confirmar os pacotes com checksum correto. A combinação dessas duas ações diminui a vulnerabilidade do sistema.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança em redes IEEE 802.11, julgue os itens seguintes.
A análise de tráfego não autorizada em uma rede é considerada um ataque passivo pois o conteúdo dos pacotes não é alterado, embora possa ser coletada uma considerável quantidade de informação do fluxo de mensagens entre os entes que se comunicam.
Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Ainda considerando a figura apresentada, julgue os próximos itens a respeito dos conceitos de infraestrutura de TI.
I No interior de H, espera-se que esteja presente um dispositivo de armazenamento de acesso direto do tipo SCSI ou FC.
II A vazão de dados entre os elementos F e I deve ser maior que a vazão de dados entre os elementos F e H.
III Na arquitetura apresentada, um serviço DNS estaria mais bem posicionado, por questões de segurança, junto ao host M do que junto ao host L. Em qualquer dessas situações, o host em que se localizaria este serviço deveria permitir a entrada de pacotes UDP na porta 53, a fim de que o serviço DNS possa funcionar com uma configuração padronizada.
IV Na arquitetura apresentada, um servidor Oracle OID estaria mais bem posicionado, por questões de segurança, junto ao dispositivo L do que junto ao dispositivo M. Este servidor, por meio do provimento de um serviço LDAP, implementa serviços de autenticação e single sign-on.
Estão certos apenas os itens
Ciência da Computação - Arquitetura de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta elementos característicos da arquitetura de uma aplicação web, nomeados de A até M. Considerando essa figura, assinale a opção correta com relação a conceitos de arquitetura de aplicações para o ambiente Internet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...