Lista completa de Questões de Ciência da Computação do ano 2004 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O protocolo IMAP pode ser utilizado para estabelecer a comunicação entre a máquina de um usuário e um servidor de e-mail.
Com relação aos recursos oferecidos por este protocolo é correto afirmar que o protocolo IMAP
permite que se efetue pesquisas de informações nas mensagens sem que estas sejam transferidas para a máquina do usuário.
é utilizado para enviar mensagens da máquina do usuário para o servidor de e-mail.
é utilizado para enviar mensagens de servidor de e-mail para servidor de e-mail.
disponibiliza os mesmos serviços oferecidos pelos protocolos POP e SMTP juntos.
disponibiliza o serviço de servidor DNS associado aos serviços de e-mail.
A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados.
Com relação à comunicação via comutação é correto afirmar que
é uma transmissão não orientada à conexão.
pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
dispensa a determinação e alocação de uma rota entre as estações.
esta forma de comunicação é a que se utiliza para permitir a troca de informações de rotas entre todos os roteadores ligados à Internet.
é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando sua transmissão.
Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação.
Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que
um erro "subversão" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima.
um erro "falso positivo" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima.
em um erro "falso negativo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema.
em um erro "falso positivo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema.
em um erro "falso positivo" o intruso modifica a operação da ferramenta de IDS, forçando o sistema a negar acesso a todos os usuários autorizados.
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
UDP 25 e TCP 80
UDP 25 e UDP 110
TCP 25 e TCP 110
UDP 53 e UDP 80
TCP 53 e TCP 80
O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que
durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Na maioria das vezes, após esta conclusão, os dados recebidos serão analisados e informações constantes nestes dados serão utilizadas para recuperar os pacotes perdidos sem a necessidade da retransmissão.
durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Após esta conclusão, os dados recebidos serão analisados e serão solicitados os pacotes perdidos.
o destino irá receber, do aplicativo, pacotes em duplicata. Este procedimento, apesar de aumentar o tráfego na rede, garante a qualidade da transmissão pela comparação de pacotes.
o destino só receberá os dados do aplicativo na ordem em que foram enviados.
todos os dados são recebidos diretamente pela camada de aplicação, que irá efetuar uma análise para identificar os pacotes perdidos.
Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):
I e II
II e III
III e IV
I e III
II e IV
O IRC é um sistema de conferência em tempo real, multiusuário, baseado em texto. Os usuários executam programas cliente IRC para se conectar com servidores IRC.
Com relação às características de filtragem de pacotes do IRC é correto afirmar que
clientes IRC e servidores IRC que fazem contato com outros servidores IRC usam portas abaixo de 1023.
toda comunicação IRC é feita pela porta 80, da mesma forma que o protocolo HTTP.
o DCC (Direct Client Connections) torna possível dois clientes IRC negociarem e estabelecerem uma conexão TCP diretamente entre eles, contornando todos os servidores, exceto para a conexão inicial.
o IRC é baseado tanto no UDP quanto no TCP.
clientes IRC usam a porta 25 para se comunicarem com outros clientes IRC que usam DCC (Direct Client Connections).
Tendo o texto acima por referência inicial, julgue os itens seguintes, acerca da melhoria de qualidade e produtividade no desenvolvimento de software.
Quando comparados com as abordagens estruturadas, as especificações, modelos e implementações OO possuem uma melhor confiabilidade de representação.
A respeito de configurações de proteção de redes TCP/IP, julgue os itens subseqüentes.
A filtragem de pacotes é um mecanismo de segurança de rede que funciona controlando os dados que podem fluir de e para uma rede. Todos os sistemas de filtragem oferecem o controle de estado dos sistemas operacionais e a verificação de funcionalidades dos protocolos.
Julgue os itens a seguir, relativos à tecnologia de orientação a objetos.
Encapsulamento consiste na separação dos aspectos externos de um objeto, que são acessíveis por outros objetos, dos detalhes internos de implementação daquele objeto, que ficam ocultos aos demais objetos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...