Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
O upgrade do firmware de um dispositivo IEEE 802.11 é uma das formas mais comuns de correção de vulnerabilidades de segurança encontradas nesse dispositivo.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de tecnologias para redes locais, julgue os próximos itens.
Considere duas redes ethernet com um bridge entre elas. Caso uma estação de trabalho da rede 1 deseje transmitir um pacote de dados para outra estação da mesma rede, a bridge deverá monitorar o endereço fonte e de destino desse pacote e, assim, determinar que o destino deve-se restringir ao mesmo segmento onde se originou a comunicação, fazendo broadcasting somente para aquele segmento de rede. Essa operação é conhecida como filtragem e evita tráfego desnecessário nos segmentos da outra rede.
Acerca dos procedimentos de instalação, configuração e administração do sistema operacional Windows Server 2008, versão em língua inglesa, julgue os itens a seguir.
Para configurar o servidor de DNS, é necessário instalar a server role Hyper-V.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que concerne às redes locais e ao modelo OSI, julgue os itens a seguir.
O padrão IEEE 802.3 incorporou algumas tecnologias, como Gigabit Ethernet, 10 Gbps, full duplex e CSMA/CD.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A escolha de um protocolo de segurança que usa a técnica de CRC (cyclic redundancy check), em vez de outro que emprega a técnica MAC (message authentication code), contribui para reduzir a vulnerabilidade de ataques à autenticidade em uma rede sem fio.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a
planejamento, identificação, mitigação e eliminação do risco.
redução, retenção, prevenção e transferência do risco.
identificação, redução, mitigação e eliminação do risco.
retenção, redução, mitigação e transferência do risco.
prevenção, identificação, redução e eliminação do risco.
Acerca dos procedimentos de instalação, configuração e administração do sistema operacional Windows Server 2008, versão em língua inglesa, julgue os itens a seguir.
uma instalação do tipo server core, cujo nome de conexão de rede é local area connection, configura-se o cliente DHCP para o IPv4 por meio do comando netsh interface ipv4 set address "local area connection" dhcp.
Assinale a opção correta acerca de estruturas de informação.
A árvore, um tipo abstrato de dados que possui relacionamento do tipo pai-filho, compõem-se de nós, grau e altura, sendo a inserção e a remoção de elementos em uma árvore restritas à sua raiz.
Grafo corresponde a uma estrutura abstrata de dados que representa um relacionamento entre pares de objetos e que pode armazenar dados em suas arestas e vértices, ou em ambos.
Pilha é uma estrutura de informação abstrata cuja identificação é feita por meio de uma linha e de uma coluna.
Visitas a sítios armazenadas em um navegador na ordem lastin- first-out é um exemplo de lista.
Deque consiste em um contêiner de objetos armazenados em sequência, no qual o acesso aos elementos restringe-se ao primeiro elemento da sequência.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das redes de comunicação sem fio, julgue os itens que se seguem.
O padrão IEEE 802.11g, para redes sem fio, suporta taxas de transferência de dados de até 54 Mbps, operando a 5 GHz, que é a mesma faixa utilizada pelo padrão IEEE 802.11a.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Entre os complexos desafios ao gerenciamento de chaves em um ambiente de redes sem fio, encontra-se o problema da distribuição de chaves. Nesse tipo de problema, o uso de protocolos de troca de chave do tipo Diffie-Helmann possibilita a troca de chaves de forma out-of-band.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...