Questões de Ciência da Computação do ano 2010

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2010

#Questão 105599 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. Ataques de phising são potencialmente mais comprometedores da disponibilidade que ataques de DDoS (distributed denial of service) provocados por worms.

#Questão 105602 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Quanto aos ataques a redes de computadores, seus tipos e malwares empregados, julgue os itens a seguir. A neutralização de backdoors é mais eficaz por meio de dispositivos de IPS e IDS que por meio de firewalls e sniffers.

#Questão 105604 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header).

#Questão 105607 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. Em uma rede local TCP/IP com Ethernet e switch de camada 2, um sniffer, ao capturar os pacotes ARP que chegam à interface de rede, tem expectativa de receber apenas os pacotes cujo endereço MAC de destino seja o próprio endereço MAC da interface de rede ou então um endereço MAC de broadcast 00:00:00:00:00:00.

#Questão 105609 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, IJSN/ES, Especialista em Estudos e Pesquisas Governamentais

Acerca de protocolos e algoritmos de criptografia e certificação digital, julgue os itens a seguir. Protocolos de criptografia simétrica usados em redes abertas só possuem expectativa de uso eficiente e eficaz se forem combinados com um protocolo de gerenciamento de chaves como o IKE (Internet key exchange).

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis