Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.

  • C. Certo
  • E. Errado

A respeito de tecnologias para redes locais, julgue os próximos itens.

Considere duas redes ethernet com um bridge entre elas. Caso uma estação de trabalho da rede 1 deseje transmitir um pacote de dados para outra estação da mesma rede, a bridge deverá monitorar o endereço fonte e de destino desse pacote e, assim, determinar que o destino deve-se restringir ao mesmo segmento onde se originou a comunicação, fazendo broadcasting somente para aquele segmento de rede. Essa operação é conhecida como filtragem e evita tráfego desnecessário nos segmentos da outra rede.

  • C. Certo
  • E. Errado

Acerca dos procedimentos de instalação, configuração e administração do sistema operacional Windows Server 2008, versão em língua inglesa, julgue os itens a seguir.

Para configurar o servidor de DNS, é necessário instalar a server role Hyper-V.

  • C. Certo
  • E. Errado

No que concerne às redes locais e ao modelo OSI, julgue os itens a seguir.

O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.

  • C. Certo
  • E. Errado

De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a

  • A.

    planejamento, identificação, mitigação e eliminação do risco.

  • B.

    redução, retenção, prevenção e transferência do risco.

  • C.

    identificação, redução, mitigação e eliminação do risco.

  • D.

    retenção, redução, mitigação e transferência do risco.

  • E.

    prevenção, identificação, redução e eliminação do risco.

Acerca dos procedimentos de instalação, configuração e administração do sistema operacional Windows Server 2008, versão em língua inglesa, julgue os itens a seguir.

uma instalação do tipo server core, cujo nome de conexão de rede é local area connection, configura-se o cliente DHCP para o IPv4 por meio do comando netsh interface ipv4 set address "local area connection" dhcp.

  • C. Certo
  • E. Errado

Assinale a opção correta acerca de estruturas de informação.

  • A.

    A árvore, um tipo abstrato de dados que possui relacionamento do tipo pai-filho, compõem-se de nós, grau e altura, sendo a inserção e a remoção de elementos em uma árvore restritas à sua raiz.

  • B.

    Grafo corresponde a uma estrutura abstrata de dados que representa um relacionamento entre pares de objetos e que pode armazenar dados em suas arestas e vértices, ou em ambos.

  • C.

    Pilha é uma estrutura de informação abstrata cuja identificação é feita por meio de uma linha e de uma coluna.

  • D.

    Visitas a sítios armazenadas em um navegador na ordem lastin- first-out é um exemplo de lista.

  • E.

    Deque consiste em um contêiner de objetos armazenados em sequência, no qual o acesso aos elementos restringe-se ao primeiro elemento da sequência.

Acerca das redes de comunicação sem fio, julgue os itens que se seguem.

O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...