Questões de Ciência da Computação do ano 2004

Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nas tecnologias de redes locais e de longa distância, o

  • A.

    alcance de redes baseadas em fibras ópticas monomodo é menor do que as do tipo multimodo.

  • B.

    padrão X.25 é inferior ao Frame-Relay em termos de eficiência do sistema na quantidade de bits transmitidos.

  • C.

    padrão de codificação banda base é o usado em redes de longa distância.

  • D.

    padrão Fast Ethernet é 100 vezes mais rápido do que o padrão Ethernet.

  • E.

    PPP é um protocolo muito utilizado em redes locais.

O Windows 2000 Server é uma plataforma adequada para

  • A.

    serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.

  • B.

    aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 8 processadores e até 8 gigabytes de memória.

  • C.

    aplicações de linha de negócios e uso no back-end de empresas .com, alcançando um escalonamento de 1 até 32 processadores e até 64 gigabytes de memória.

  • D.

    serviços de arquivo e impressão, servidor da Web e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 4 gigabytes de memória.

  • E.

    serviços de arquivo e impressão, servidor da Web, aplicações de linha de negócios e uso no back-end de empresas .com, e comunicação de grupos, com um escalonamento de 1 até 4 processadores e até 8 gigabytes de memória. Oferece ainda, clusters de 4 nós.

No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que

  • A.

    uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing.

  • B.

    atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4.

  • C.

    Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos.

  • D.

    a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede.

  • E.

    o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base).

Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que

  • A.

    a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.

  • B.

    o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.

  • C.

    o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes.

  • D.

    o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas.

  • E.

    o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart).

Analise as afirmações abaixo a respeio de sistemas criptográficos.

I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.

II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma de decodificação criptográfica diferentes entre si.

III. Em sistemas criptográficos assimétricos jamais a chave de decodificação pode se tornar pública.

IV. No método de encadeamento de blocos (cipherblock chaining mode - CBD), a codificação de um bloco depende somente da chave utilizada.

É correto o que se afirma APENAS em

  • A.

    IV.

  • B.

    II e III.

  • C.

    I e IV.

  • D.

    I e III.

  • E.

    I.

A respeito dos vários dispositivos de hardware encontrados em uma rede de computadores, julgue os itens seguintes.

Um roteador é um dispositivo de camada 3 e utiliza informações do cabeçalho TCP para tomar as decisões de roteamento.

  • C. Certo
  • E. Errado

O protocolo HTTP/1.1 provê alta performance para o usuário final e preserva a integridade e a estabilidade da Internet. Entre as suas características, incluem-se conexões persistentes, pipeline, cache e preservação do endereçamento IP. No que se refere a esse protocolo, julgue os itens subseqüentes.

Um uniform resource identifier (URI) ou um endereço WWW pode ser corretamente definido como combinação de uma uniform resource locator (URL) e nomes uniform resource name (URN).

  • C. Certo
  • E. Errado

O protocolo HTTP/1.1 provê alta performance para o usuário final e preserva a integridade e a estabilidade da Internet. Entre as suas características, incluem-se conexões persistentes, pipeline, cache e preservação do endereçamento IP. No que se refere a esse protocolo, julgue os itens subseqüentes.

Os códigos HTTP retornam os valores 2xx para as conexões que foram feitas com sucesso. O código 200, especificamente, retorna com a informação que a requisição enviada por um cliente foi recebida e entendida, mas não foi aceita. A fase de aceitação é dada mediante o código 201.

  • C. Certo
  • E. Errado

O protocolo HTTP/1.1 provê alta performance para o usuário final e preserva a integridade e a estabilidade da Internet. Entre as suas características, incluem-se conexões persistentes, pipeline, cache e preservação do endereçamento IP. No que se refere a esse protocolo, julgue os itens subseqüentes.

Os códigos HTTP retornam os valores 4xx para os erros em requisições dos clientes. O código de erro 400 indica que a requisição não pode ser entendida pelo servidor por apresentar sintaxe malformada.

  • C. Certo
  • E. Errado

Por meio da padronização de protocolos, o TCP/IP permite que sistemas operacionais distintos se comuniquem. Com relação à comunicação de sistemas operacionais distintos por meio do TCP/IP, julgue os itens que se seguem.

O secure shell (SSH) permite que uma estação Windows se conecte remotamente a uma estação Unix que lhe forneça um SHELL remoto por meio de mecanismos de criptografia assimétrica, com o uso de um cliente SSH. O SSH possui duas versões básicas do protocolo (1 e 2) e porta padrão TCP 22.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...