Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas tecnologias de redes locais e de longa distância, o
alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo.
padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos.
padrão de codificação banda base é o usado em redes de longa distância.
padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet.
PPP é um protocolo muito utilizado em redes locais.
O Windows 2000 Server é uma plataforma adequada para
serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.
aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.
aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 32 processadores e até 64 gigabytes de memória.
serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 4 gigabytes de memória.
serviços de arquivo e impressão, servidor da Web, aplicações de linha de negócios e uso no back-end de empresas .com, e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 8 gigabytes de memória. Oferece ainda, clusters de 4 nós.
No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que
uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing.
atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4.
Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos.
a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede.
o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base).
Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que
a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.
o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.
o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes.
o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas.
o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart).
Analise as afirmações abaixo a respeio de sistemas criptográficos.
I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.
II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma de decodificação criptográfica diferentes entre si.
III. Em sistemas criptográficos assimétricos jamais a chave de decodificação pode se tornar pública.
IV. No método de encadeamento de blocos (cipherblock chaining mode - CBD), a codificação de um bloco depende somente da chave utilizada.
É correto o que se afirma APENAS em
IV.
II e III.
I e IV.
I e III.
I.
A respeito dos vários dispositivos de hardware encontrados em uma rede de computadores, julgue os itens seguintes.
Um roteador é um dispositivo de camada 3 e utiliza informações do cabeçalho TCP para tomar as decisões de roteamento.
O protocolo HTTP/1.1 provê alta performance para o usuário final e preserva a integridade e a estabilidade da Internet. Entre as suas características, incluem-se conexões persistentes, pipeline, cache e preservação do endereçamento IP. No que se refere a esse protocolo, julgue os itens subseqüentes.
Um uniform resource identifier (URI) ou um endereço WWW pode ser corretamente definido como combinação de uma uniform resource locator (URL) e nomes uniform resource name (URN).
O protocolo HTTP/1.1 provê alta performance para o usuário final e preserva a integridade e a estabilidade da Internet. Entre as suas características, incluem-se conexões persistentes, pipeline, cache e preservação do endereçamento IP. No que se refere a esse protocolo, julgue os itens subseqüentes.
Os códigos HTTP retornam os valores 2xx para as conexões que foram feitas com sucesso. O código 200, especificamente, retorna com a informação que a requisição enviada por um cliente foi recebida e entendida, mas não foi aceita. A fase de aceitação é dada mediante o código 201.
O protocolo HTTP/1.1 provê alta performance para o usuário final e preserva a integridade e a estabilidade da Internet. Entre as suas características, incluem-se conexões persistentes, pipeline, cache e preservação do endereçamento IP. No que se refere a esse protocolo, julgue os itens subseqüentes.
Os códigos HTTP retornam os valores 4xx para os erros em requisições dos clientes. O código de erro 400 indica que a requisição não pode ser entendida pelo servidor por apresentar sintaxe malformada.
Por meio da padronização de protocolos, o TCP/IP permite que sistemas operacionais distintos se comuniquem. Com relação à comunicação de sistemas operacionais distintos por meio do TCP/IP, julgue os itens que se seguem.
O secure shell (SSH) permite que uma estação Windows se conecte remotamente a uma estação Unix que lhe forneça um SHELL remoto por meio de mecanismos de criptografia assimétrica, com o uso de um cliente SSH. O SSH possui duas versões básicas do protocolo (1 e 2) e porta padrão TCP 22.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...