Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos serviços e às funções da camada física, assinale a alternativa correta.

  • A. A camada física, além de definir a codificação de transmissão de bits, também define as regras de sincronização.
  • B. É responsável por receber os quadros enviados pela camada de transporte e convertê-los em sinais elétricos.
  • C. Especifica a forma como os quadros de bytes serão enviados para a rede.
  • D. A camada física inclui o meio em que os dados trafegam, ou seja, o cabo de rede.
  • E. A camada física pega os dados que vêm do meio, como, por exemplo, sinais elétricos e luz, converte-os em bytes e os repassa à camada de aplicação.

O HTTPS (protocolo de transferência de hipertexto seguro) faz uso de criptografia como parte do seu mecanismo de segurança. Sobre a criptografia do HTTPS, é correto afirmar que:

  • A. faz uso de duas chaves, uma pública, disponível para todos os usuários de um site, e uma chave privada, conhecida apenas pelo destinatário das requisições HTTPS;
  • B. é assimétrica e utiliza uma única chave;
  • C. a criptografia simétrica utilizada disponibiliza uma chave privada para cada um dos usuários previamente cadastrados pelo destinatário da requisição HTTPS;
  • D. faz uso de quatro chaves, uma privada e uma pública para cada usuário, e uma privada e uma pública para cada destinatário;
  • E. faz uso de duas chaves, uma pública, disponibilizada pelo destinatário, e uma privada, que fica de posse dos usuários de um site.

Assinale a opção que apresenta o método HTTP que envia dados, colocando-os no corpo da mensagem, e deixa a URI separada dos dados que serão enviados.

  • A. HEAD
  • B. PUT
  • C. CONNECT
  • D. GET
  • E. POST

Assinale a opção correta a respeito do protocolo de roteamento OSPF.

  • A. O OSPF permite o agrupamento de conjuntos de redes denominados regiões, cuja topologia é omitida do resto dos sistemas autônomos para concentrar o tráfego de roteamento, sem necessariamente reduzi-lo.
  • B. O OSPF permite a configuração flexível de sub-redes IP tal que cada rota distribuída pelo OSPF tem um destinatário e uma máscara.
  • C. No OSPF, duas sub-redes com o mesmo número de rede IP podem apresentar diferentes estruturas ou identidade.
  • D. O roteamento realizado pelo sistema autônomo pode ser flexível porque nem todas as trocas do OSPF são autenticadas.
  • E. O OSPF pode ser classificado como um external gateway protocol, pois distribui informações sobre roteamento para os roteadores pertencentes a mais de um sistema autônomo.

Acerca do MPLS (multiprotocol label switching), assinale a opção correta.

  • A. O MPLS permite a criação de redes virtuais, sendo capaz de isolar o tráfego por completo com tabelas que utilizam mecanismos de pilhas e de etiquetagem exclusivas para cada VPN.
  • B. O MPLS permite a criação de caminhos entre os roteadores por meio das label switchingpaths.
  • C. Na rede MPLS, um label é utilizado pelos roteadores para encaminhar um pacote recebido. Nesse caso, o cabeçalho MPLS deve ser posicionado depois de qualquer cabeçalho da camada 1 (física) e antes do cabeçalho da camada 2 (enlace).
  • D. Com a utilização de alguns dos protocolos da camada 4 (transporte), o MPLS pode ser empregado para transportar vários tipos de tráfego, como pacotes IP e ATM.
  • E. Em situações de falhas e de congestionamentos, apesar de a rede MPLS possuir algoritmos capazes de reduzir perdas ou atrasos, tais avarias ainda serão perceptíveis. Esse é um indicativo de que a capacidade de gestão de tráfego do MPLS é inferior em relação a outros protocolos.

Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades:

I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria;

II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa;

III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas.

IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura.

Os protocolos que suportam as atividades de I a IV são, correta e respectivamente,

  • A. DHCP − H.323 − SSH − SNMP.
  • B. H.323 − SIP − IPSec − SSH.
  • C. DHCP − H.323 − SNMP − IPSec.
  • D. H.323 − SIP − SSH − IPSec.
  • E. H.323 − SIP − SSH − IPSec.

Na pilha do FCP - Fibre Channel Protocol, o fornecimento do endereçamento, estrutura e organização de dados (quadros, sequências e trocas), além da definição de serviços de fabric, classes de serviço, controle de fluxo e roteamento, ocorrem na camada

  • A. FC-0.
  • B. FC-3.
  • C. FC-4.
  • D. FC-1.
  • E. FC-2.

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede e a sua arquitetura realiza a divisão de funções do sistema de comunicação em estruturas de camadas. Aquele que reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao usuário é a camada:

  • A. de rede;
  • B. inter rede;
  • C. de transporte;
  • D. de aplicação;
  • E. de área.

Para aumentar a segurança da transferência de arquivos, um administrador de sistema orientou seus usuários para o uso de SFTP (secure file transfer protocol), ao invés de FTP. Com essa mudança, o firewall precisou ser alterado para permitir o uso da porta:

  • A. tcp/21
  • B. tcp/22
  • C. udp/21
  • D. udp/21
  • E. tcp/20

Com base no protocolo UDP (User Datagram Protocol), assinale a alternativa correta.

  • A. O protocolo UDP é um protocolo de nível de rede (camada 3 do modelo OSI) que possui como principal objetivo o envio de dados encapsulados de forma simples.
  • B. Uma das desvantagens desse protocolo é que ele não realiza a multiplexação do uso da rede entre processos de aplicação.
  • C. O UDP possui um cabeçalho composto por três campos, que são: Source Port, Destination Port e UDP Checksum.
  • D. O UDP é um protocolo eficiente, pois, caso ocorra alguma alteração no trânsito de um pacote entre a origem e o destino, esse pacote será entregue ao destinatário, mesmo com erros, e uma mensagem registrando o problema será gerada e enviada ao remetente e ao destinatário.
  • E. Uma das funcionalidades do protocolo UDP é a verificação da integridade dos dados no recebimento de um pacote.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...