Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Universidade Estadual de Santa Catarina (UNESC) - 2010
Relativo ao Protocolo IPv4, e considerando as sentenças abaixo:
Assinale a correspondência CORRETA pela ordem:
III, V, I, IV, II.
III, IV, II, V, I.
I, IV, II, V, III.
I, V, IV, II, III.
Ciência da Computação - Redes de computadores - Universidade Estadual de Santa Catarina (UNESC) - 2010
Para configurar o endereço do proxy no navegador Internet Explorer versão 7, seleciona-se a opção Ferramentas, Opções da Internet e depois em:
Conexões → Configurações da LAN.
Avançadas → Servidor Proxy.
Geral →Configurações da LAN.
Segurança → Proxy.
Ciência da Computação - Redes de computadores - Universidade Estadual de Santa Catarina (UNESC) - 2010
Sobre equipamentos de interconexão de redes é correto afirmar que:
I - Uma bridge atua na camada de enlace do modelo OSI.
II - Substituir um hub por um switch aumenta o domínio de colisão.
III - Um roteador atua na camada 3 do modelo OSI.
IV - Um switch pode atuar na camada de rede do modelo OSI.
V - Um hub atua somente na camada física como um repetidor.
Estão CORRETAS:
I, II e III, apenas.
I, II e IV, apenas.
III, IV e V, apenas.
I, III, IV e V, apenas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens seguintes, referentes a redes de comunicação sem fio.
Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à segurança em redes de computadores, julgue os itens subsequentes.
VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos às tecnologias de armazenamento DAS, NAS e SAN.
As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações com centenas de usuários.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos às tecnologias de armazenamento DAS, NAS e SAN.
As tecnologias NAS são usadas como servidores de arquivos com sistema operacional e recursos de hardware especializados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.
As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...