Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Bases de dados mundialmente disponíveis, como a Commom Vulnerabilities and Exposures, permitem o registro de vulnerabilidades conhecidas ou propostas, mas apenas para aplicações e sistemas de código aberto, como o Linux e o Open Office.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Fontes de vulnerabilidades publicamente disponíveis sobre plataformas de software também atuam como fonte de informação para hackers interessados em explorar sistemas existentes como esquematizado na figura.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de autenticação em redes VPN garante a confidencialidade dos dados que trafegam em redes públicas.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Os protocolos de criptografia de chave privada podem ser usados para implementação de VPNs, mas não são adequados para uso em plataforma web, especialmente no caso de sítios de comércio eletrônico.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.

  • E. Errado
  • C. Certo

Tanto a camada ATM, como a camada física, tomam parte no funcionamento de todos os elementos da rede, incluindo os comutadores. As funções da camada ATM, especificadas pela recomendação I.150, incluem, EXCETO:

  • A.

    Controle de fluxo

  • B.

    Multiplexação/demultiplexação de células.

  • C.

    Tratamento dos cabeçalhos das células

  • D.

    Roteamento das células baseados nas informações do cabeçalho

  • E.

    Multiplexação/demultiplexação do controle de fluxo

O Modo de Transferência Assíncrono (ATM) é uma tecnologia baseada na transmissão de

  • A.

    unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão.

  • B.

    unidades de informação de tamanho variável e de formato padronizado, denominadas pacotes, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada um deles.

  • C.

    pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido em cada uma delas.

  • D.

    pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informação de um cabeçalho contido apenas no primeiro e no último pacote da conexão.

  • E.

    pequenas unidades de informação de tamanho fixo e formato padronizado, denominadas células, sendo seu encaminhamento baseado em informações contidas apenas em um pacote inicial para sincronização e estabelecimento da conexão e, adicionalmente, em um pacote final de encerramento ou fechamento da conexão.

O campo CLP de uma célula ATM:

  • A.

    é utilizado para detecção de erros do cabeçalho.

  • B.

    indica o descarte da célula, em caso de congestionamento.

  • C.

    classifica o tráfego como não orientado à conexão.

  • D.

    contém o próximo comutador ATM no encaminhamento.

  • E.

    determina se a célula é de usuário ou manutenção.

O campo CLP de uma célula ATM:

  • A.

    é utilizado para detecção de erros do cabeçalho.

  • B.

    indica o descarte da célula, em caso de congestionamento.

  • C.

    classifica o tráfego como não orientado à conexão.

  • D.

    contém o próximo comutador ATM no encaminhamento.

  • E.

    determina se a célula é de usuário ou manutenção.

Em relação às redes de modo de transferência assíncrono (ATM), das opções seguintes, aquela que NÃO é uma característica intrínseca dessas redes:

  • A.

    apresentar utilização de tráfego em rajadas;

  • B.

    apresentar alta eficiência em tráfego contínuo com taxa constante em relação à utilização da capacidade do meio e ao retardo;

  • C.

    possuir unidades de informação de tamanho fixo e reduzido;

  • D.

    possuir comutação rápida de pacotes baseados em células;

  • E.

    suportar diferentes serviços, satisfazendo aos requisitos exigidos pelos diferentes tipos de tráfego, a altas velocidades de transmissão.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...