Questões de Ciência da Computação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CESPE / CEBRASPE

A figura acima, obtida de www.websafecrackerz.com, apresenta um cenário de uso de redes IEEE 802.11, no qual os dispositivos B, C, D e E se conectam ao dispositivo A. Acerca desse tipo de rede de computadores, julgue os itens seguintes.

I Se A funciona conforme o protocolo IEEE 802.11g, então os dispositivos B, C, D e E transmitem e recebem mensagens através de A usando sinais de rádio na frequência de 2,4 GHz.

II Se A funciona conforme o protocolo IEEE 802.11i, então, para a criptografia da carga útil dos pacotes que transitam entre B e A, é usado o algoritmo AES, que é um protocolo de criptografia simétrica.

III Se A funciona conforme o protocolo IEEE 802.11b e com segurança WEP, então, entre A e qualquer dos dispositivos a ele conectados através da rede sem fio, serão trocados vetores de inicialização com comprimento de 24 bits e chaves secretas précompartilhadas com comprimento de pelo menos 40 bits.

IV O dispositivo A usualmente dissemina, várias vezes por segundo, um sinal contendo o SSID do ponto de acesso, empregando, nesse caso, o modelo de rede sem fio denominado ad hoc.

V Se A funciona conforme o protocolo IEEE 802.11i, então, a fim de evitar colisões de pacotes com outras redes sem fio que porventura estejam na proximidade de A, este dispositivo faz dispersão do sinal pelas centenas de canais disponíveis na faixa de frequência pertinente ao protocolo 802.11i, por meio da técnica de spread spectrum.

Estão certos apenas os itens

Considerando a figura acima, que apresenta um conjunto de protocolos ou soluções de segurança empregados em vários níveis da família TCP/IP, julgue os itens a seguir, a respeito de ataques e proteções relativos a sistemas diversos.

I A tecnologia SOCKS V5 está mais associada à existência de um firewall que o protocolo SSL.

II A manutenção de mapeamentos entre endereços IP é uma característica melhor associada a um serviço NAT do tipo statefull que ao protocolo IKE (Internet key exchange) do IPSec.

III A fim de autenticar usuários de uma rede e gerar tíquetes que garantem acesso a serviços, um sistema que emprega o protocolo Kerberos usa criptografia de chave assimétrica, similar à empregada em infraestruturas de chaves públicas (PKIs).

IV Os protocolos SMIME e PGP facilitam o alcance de confidencialidade, integridade e disponibilidade no envio de e-mails.

V No que concerne aos protocolos IPSec e os requisitos de autenticidade, integridade e confidencialidade, os protocolos AH (autentication header) e ESP (encapsulating security payload), mesmo sendo passíveis de uso em conjunto, proveem soluções para melhoria de autenticidade e integridade na troca de informações entre hosts, mas apenas o último aborda claramente aspectos de confidencialidade.

Estão certos apenas os itens

#Questão 117162 - Ciência da Computação, Banco de Dados, CESPE / CEBRASPE, 2009, ANAC, Técnico Administrativo (Àrea Tecnologia da Informação)

A respeito de SQL e PL/SQL, julgue os itens a seguir.

A estrutura básica de um bloco PL/SQL é composta por quatro seções: DECLARE, BEGIN, EXCEPTION e END. As seções DECLARE, BEGIN e END são obrigatórias.

Acerca de circuitos virtuais em ATM e com base na figura acima, julgue os próximos itens.

Os módulos do plano de controle para o intercâmbio de etiquetas incluem o módulo de roteamento broadcast, que contém os protocolos IGP e as tabelas de roteamento IP, e o módulo de roteamento multicast, que contém o PIM (protocol independent multicast).

Com base nos conceitos do protocolo BGP (Border Gateway Protocol) e na figura acima, julgue os itens a seguir.

Pelo fato de o BGP utilizar o TCP (transmission control protocol) como protocolo de transporte, especificamente na porta 179, os roteadores que mantêm uma conexão desse tipo são denominados de vizinhos ou peers. Na situação em apreço, os roteadores B e C não podem ser considerados peers.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis