Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão wireless.

  • C. Certo
  • E. Errado

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas.

  • C. Certo
  • E. Errado

O roteamento indireto sofre de uma ineficiência conhecida como:

  • A.

    problema do roteamento setorizado.

  • B.

    problema do roteamento irregular.

  • C.

    problema do roteamento triangular.

  • D.

    roteamento cruzado.

  • E.

    armazenamento triangular.

Qualidade de serviço (QoS)

  • A.

    é fornecida por uma rede isotópica que é projetada para atender a limites estritos de desempenho.

  • B.

    é fornecida por uma rede isócrona que é projetada sem limites estritos de desempenho.

  • C.

    refere-se às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter.

  • D.

    refere-se às garantias de desempenho determinístico que um sistema de rede pode dar com relação a ganho, perda, retardo, inclusão e jitter.

  • E.

    refere-se às garantias de desempenho estático que um sistema de rede pode dar com relação a perda, retardo, vazão e whip.

O(s) endereço(s) IP

  • A.

    codifica(m) a identificação da rede à qual um host se conecta e não identifica(m) um host exclusivo nessa rede.

  • B.

    não pode(m) ser usado(s) para identificar um broadcast direcionado, em que um pacote é enviado a todos os computadores em uma rede.

  • C.

    pode(m) ser usado(s) para identificar um broadstore seccionado, em que um pacote é enviado a um computador de memória compartilhada.

  • D.

    pode(m) ser usado(s) para identificar um broadstore direcionado, em que um pacote é recebido de todos os computadores em uma rede em escala.

  • E.

    codifica(m) a identificação da rede à qual um host se conecta, além da identificação de um host específico nessa rede.

Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão.

No contexto da segurança da informação, esse caso envolve o princípio da

  • A.

    confidencialidade

  • B.

    disponibilidade

  • C.

    integridade

  • D.

    autenticidade

  • E.

    privacidade

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...