Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens. O protocolo SSH (secure shell) permite, entre outras funções, que os dados trafegados entre o cliente e o servidor estejam criptografados.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito dos protocolos e ferramentas para uso em conjunto com acesso remoto a computadores, julgue os seguintes itens. A solução remote desktop connection, presente por padrão em sistemas Linux, utiliza o HTTP como protocolo de transporte de dados.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. Com a evolução das redes locais padrão Ethernet, as soluções de ligação física com UTP cat 6 garantem a não interferência de ruído e cross-talk no Gigabit Ethernet em distâncias superiores a 500 metros.
Ciência da Computação - Protocolo de Acesso Meio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com base no funcionamento do Gigabit Ethernet, julgue os itens subsecutivos. O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os equipamentos envolvidos na comunicação também o suportem.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de WLAN, julgue os itens a seguir. Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados.
Acerca de WLAN, julgue os itens a seguir. O protocolo WEP utiliza um vetor de inicialização de 40 bits randômicos e garante a não violação das informações trafegadas.
Acerca de WLAN, julgue os itens a seguir. O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir. No cabeçalho do IPv4, o campo TOS (Type Of Service) é utilizado para prover serviços diferenciados por meio de marcação de pacotes e para mecanismos de qualidade de serviço.
Acerca do TCP/IP e de suas principais características e funcionalidades, julgue os itens a seguir. Quando usado em conjunto com um protocolo eficiente de transporte como o ARP e o IGMP, o HTTP garante sincronismo e sequenciamento de dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...