Questões de Ciência da Computação do ano 2005

Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O QoS é um conjunto de requisitos de serviço a que a rede deve atender para assegurar um nível de serviço adequado à transmissão de dados. Esses requisitos de serviço baseiamse em padrões da indústria para a funcionalidade do QoS, cujo objetivo é oferecer um serviço de

  • A. tarefas agendadas, que são sempre executadas no contexto de uma conta específica e do conjunto de permissões fornecidas pelo grupo ao qual ela pertence.
  • B.

    suporte à rede, que pode ser utilizado para executar várias tarefas de gerenciamento que ajudam o sistema a voltar ao estado de funcionamento normal. Essas tarefas incluem: reiniciar ou desligar o servidor; exibir uma lista de processos ativos no momento; finalizar processos; defi nir ou exibir o endereço de protocolo da Internet (IP) do servidor; gerar um erro de parada para criar um arquivo de despejo de memória; iniciar e acessar prompts de comando.

  • C. conexão fora de banda, que só fica disponível quando o servidor já foi inicializado e está funcionando corretamente. A conexão em banda depende das unidades de rede do sistema operacional para estabelecer conexões entre computadores.
  • D.

    suporte a redirecionamento de console dos Serviços de Gerenciamento de Emergência, que devem incluir o carregador de instalação, a instalação em modo de texto, o console de recuperação, o carregador, os Serviços de Instalação Remota (RIS) e mensagens de erro de parada

  • E.

    entrega garantida para o tráfego de rede, como pacotes do protocolo IP (protocolo Internet).

Analise as seguintes afirmações relacionadas a redes de computadores:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado.

II. O DHCP é usado para proporcionar privacidade e segurança à conexão pela Internet. Ele oferece, de forma eficiente, uma linha privada por meio de um serviço público. Sua principal utilização destina-se a usuários individuais que se conectam de casa a um local central. Existem vários métodos de configuração de uma conexão por DHCP, incluindo iniciar o processo em um computador cliente, caso em que o roteador não tem conhecimento da conexão por DHCP. No entanto, o roteador também pode ser configurado com conexões por DHCP roteador-a-roteador que não envolvem os usuários.

III. Os Uplinks são usados para conectar os switches de uma rede. Embora eles possam ser conectados por conexões Ethernet comuns, switches de classes mais altas oferecem suporte a conexões com velocidade mais alta, usando protocolos de entroncamento para a conexão switch-a-switch.

IV. O ISDN é usado nos roteadores conectados à Internet para converter um único endereço exclusivo da Internet em vários endereços de rede privada. Ou seja, vários dispositivos podem compartilhar um único endereço de Internet e, como os endereços privados não podem ser acessados diretamente a partir de outro usuário da Internet, isso se torna uma medida de segurança. Ela pode estar disponível em roteadores de pequenas empresas conectadas via Internet e também em locais maiores para o roteador de limite.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. I e III
  • C. III e IV
  • D. II e III
  • E. II e IV

Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e IV
  • C. III e IV
  • D. I e III
  • E. II e III

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar

  • A. a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso.
  • B. a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático.
  • C. o bloqueio de protocolos e portas não usadas.
  • D. a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos.
  • E. a manutenção dos serviços IDS desabilitados para evitar ataque ativo.

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. I e III
  • C. III e IV
  • D. II e III
  • E. II e IV

Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que

  • A. o protocolo de rede SNMP é usado para gerenciar redes TCP/IP - Transmission Control Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP.
  • B. uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.
  • C.

    o IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na seqüência em que foram enviados.

  • D.

    o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.

  • E.

    os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na seqüência em que foram enviados.

Em uma rede, seis computadores estão conectados a um hub. A tabela a seguir apresenta as configurações de Nome, Máscara e IP para cada um deles.

Com exceção do próprio Host A, quantos hosts conseguem se conectar localmente ao Host A?

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

O equipamento de rede cuja função é fortalecer o sinal transmitido e reduzir a atenuação do cabo por onde trafegam as informações é o(a):

  • A.

    gateway.

  • B.

    modem.

  • C.

    repetidor.

  • D.

    roteador.

  • E.

    switch.

Sobre os hubs utilizados em redes de computadores, são

feitas as seguintes afirmativas:

I – os hubs ativos regeneram o sinal, além de agirem como

ponto central para a conexão de múltiplos dispositivos

de rede;

II – os hubs passivos simplesmente transmitem um sinal

recebido de um dispositivo conectado não realizando

regeneração de sinal;

III – os hubs inteligentes encaminham os sinais apenas para

o dispositivo do destinatário, em vez de transmitir o

sinal para todos os dispositivos que estão conectados

a ele.

Está(ão) correta(s) a(s) afirmativa(s):

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Na solução do problema de escassez de endereços IP, uma

alternativa ao IPv6 consiste na utilização da NAT. A respeito

da NAT são feitas as seguintes afirmativas:

I – existem duas formas de NAT: estática e dinâmica;

II – a NAT não suporta filtragem e roteamento no nível de

pacote;

III – a NAT suporta criptografia de soma de verificação do

cabeçalho TCP.

Está(ão) correta(s) a(s) afirmativa(s):

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...