Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.
É possível criar uma rede de computadores de pequeno porte com compartilhamento de arquivos entre máquinas Linux e Windows utilizando apenas conexão wireless.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.
Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas.
O roteamento indireto sofre de uma ineficiência conhecida como:
problema do roteamento setorizado.
problema do roteamento irregular.
problema do roteamento triangular.
roteamento cruzado.
armazenamento triangular.
Qualidade de serviço (QoS)
é fornecida por uma rede isotópica que é projetada para atender a limites estritos de desempenho.
é fornecida por uma rede isócrona que é projetada sem limites estritos de desempenho.
refere-se às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter.
refere-se às garantias de desempenho determinístico que um sistema de rede pode dar com relação a ganho, perda, retardo, inclusão e jitter.
refere-se às garantias de desempenho estático que um sistema de rede pode dar com relação a perda, retardo, vazão e whip.
O(s) endereço(s) IP
codifica(m) a identificação da rede à qual um host se conecta e não identifica(m) um host exclusivo nessa rede.
não pode(m) ser usado(s) para identificar um broadcast direcionado, em que um pacote é enviado a todos os computadores em uma rede.
pode(m) ser usado(s) para identificar um broadstore seccionado, em que um pacote é enviado a um computador de memória compartilhada.
pode(m) ser usado(s) para identificar um broadstore direcionado, em que um pacote é recebido de todos os computadores em uma rede em escala.
codifica(m) a identificação da rede à qual um host se conecta, além da identificação de um host específico nessa rede.
Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão.
No contexto da segurança da informação, esse caso envolve o princípio da
confidencialidade
disponibilidade
integridade
autenticidade
privacidade
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A característica de WPS (Wi-Fi protected setup) foi introduzida no modelo de segurança WPA e é inexistente no protocolo WEP. Essa característica contribuiu significativamente para reduzir a vulnerabilidade das redes sem fio a ataques de força bruta para realizar associação indevida à rede.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...