Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. Embora os padrões WPA e WPA2 utilizem TKIP, ambos são diferentes com relação à cifra utilizada. Enquanto o primeiro usa o RC4, como o WEP, o último usa AES.

  • C. Certo
  • E. Errado

A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. O padrão IEEE 802.1x tem por base o EAP, um protocolo para troca de mensagens no processo de autenticação.

  • C. Certo
  • E. Errado

Os sistemas operacionais Linux e Windows têm, respectivamente, como características a administração centrada em interface de linha de comando e a administração centrada em interface gráfica.

  • C. Certo
  • E. Errado

Os sistemas operacionais Linux e Windows têm, respectivamente, como características o suporte total de hardware e o suporte parcial de hardware.

  • C. Certo
  • E. Errado

Os sistemas operacionais Linux e Windows têm, respectivamente, como características o acesso restrito ao código fonte e o acesso total ao código fonte.

  • C. Certo
  • E. Errado

Os sistemas operacionais Linux e Windows têm, respectivamente, como características a administração centrada nos serviços e a administração centrada nos clientes.

  • C. Certo
  • E. Errado

Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.

  • C. Certo
  • E. Errado

Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Em uma rede local TCP/IP com Ethernet e switch de camada 2, um sniffer, ao capturar os pacotes ARP que chegam à interface de rede, tem expectativa de receber apenas os pacotes cujo endereço MAC de destino seja o próprio endereço MAC da interface de rede ou então um endereço MAC de broadcast 00:00:00:00:00:00.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...