Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. Embora os padrões WPA e WPA2 utilizem TKIP, ambos são diferentes com relação à cifra utilizada. Enquanto o primeiro usa o RC4, como o WEP, o último usa AES.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. O padrão IEEE 802.1x tem por base o EAP, um protocolo para troca de mensagens no processo de autenticação.
Os sistemas operacionais Linux e Windows têm, respectivamente, como características a administração centrada em interface de linha de comando e a administração centrada em interface gráfica.
Os sistemas operacionais Linux e Windows têm, respectivamente, como características o suporte total de hardware e o suporte parcial de hardware.
Os sistemas operacionais Linux e Windows têm, respectivamente, como características o acesso restrito ao código fonte e o acesso total ao código fonte.
Os sistemas operacionais Linux e Windows têm, respectivamente, como características a administração centrada nos serviços e a administração centrada nos clientes.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Em uma rede local TCP/IP com Ethernet e switch de camada 2, um sniffer, ao capturar os pacotes ARP que chegam à interface de rede, tem expectativa de receber apenas os pacotes cujo endereço MAC de destino seja o próprio endereço MAC da interface de rede ou então um endereço MAC de broadcast 00:00:00:00:00:00.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...