Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O item abaixo que NÃO se aplica ao protocolo SSH versão 2 é:
possibilidade de autenticação via senhas;
possibilidade de tunelamento transparente de X11 e correio;
compatibilidade com protocolo SSL;
substituição segura dos comandos telnet, e rlogin;
uso de criptografia forte durante toda a sessão.
O protocolo utilizado pelo programa MRTG para coletar informações da rede e de estações e servidores, além de realizar o gerenciamento dos mesmos, é:
HTTP
SNMP
RRD
SMTP
NFS
Em relação ao funcionamento do NAT (Network Address Translation), pode-se afirmar que:
NAT converte o protocolo UDP em TCP automaticamente;
o limite de máquinas atendidas por um servidor NAT é 128;
NAT permite o compartilhamento de um único IP por vários equipamentos, de forma transparente;
somente a porta TCP 3128 é utilizada pelo servidor NAT;
o protocolo ICMP não pode ser usado em conjunto com NAT.
Ciência da Computação - Redes de computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre o modelo de referência OSI para o ambiente de redes, é CORRETO afirmar que:
a camada de apresentação é responsável pela transmissão dos dados no meio físico.
a camada física preocupa-se com a transmissão dos pacotes, desde a origem até o seu destino, oferecendo o serviço de roteamento
a camada de aplicação é responsável pela interface entre o aplicativo em execução e a rede.
um modelo OSI é composto apenas pelas camadas de transporte e de redes.
a camada de aplicação preocupa-se com o roteamento fim-a-fim entre as aplicações dos usuários da rede.
Ciência da Computação - Redes de computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Segundo a ISO IEC 17799, a segurança da informação contempla 03 (três) princípios basilares, quais sejam: princípio da confidencialidade, princípio da integridade e princípio da disponibilidade. Com relação somente ao princípio da confidencialidade, marque a alternativa CORRETA.
Em linhas gerais, o princípio da confidencialidade diz que toda informação deve ser protegida com o grau de sigilo necessário e suficiente para que somente o seu legítimo destinatário tenha o acesso a ela.
O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 06 (seis) dígitos.
O princípio da confidencialidade diz que toda informação deve estar disponível de forma segura aos seus usuários, no momento em que seja necessário o acesso.
O princípio da confidencialidade diz que toda informação deve ser mantida nas mesmas condições no momento em que foi transmitida pelo seu proprietário original.
O princípio da confidencialidade diz que toda informação deve ser mantida sob proteção de senha criptografada de, no mínimo, 08 (oito) dígitos, havendo obrigatoriamente a utilização de letras e números na composição da senha.
Ciência da Computação - Redes de computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Considerando a versão do SO Windows Server 2000, com as configurações de fábrica padrão, assinale a alternativa que relaciona CORRETAMENTE o grupo de usuários internos e um ou mais de seus direitos.
Grupo de usuário interno operadores de cópia têm o direito de modificar a hora do sistema.
Grupo de usuário interno operadores de servidores têm o direito de carregar ou descarregar drives de dispositivos.
Grupo de usuário interno convidados têm o direito de efetuar o logon local.
Grupo de usuário interno operadores de impressão têm o direito de fazer back up de arquivos e pastas.
Grupo de usuário interno operadores de contas têm o direito de efetuar logon local
Em termos de sistemas distribuídos e redes, analise as afirmações a seguir e assinale a opção correta.
I - Compartilhamento de recursos, aumento da velocidade de computação, confiabilidade e comunicação são os principais fatores para a criação de sistemas distribuídos.
II - Em redes parcialmente conectadas, as mensagens devem ser roteadas através de enlaces de comunicação, resultando em um custo total de comunicação menor que em redes totalmente conectadas.
III - O roteamento de mensagens pode acontecer nos sistemas distribuídos, de três formas: roteamento fixo, roteamento virtual – usando rota fixa durante uma sessão; e roteamento dinâmico – com rotas estabelecidas antes do envio das mensagens.
IV - Em sistemas distribuídos, é possível usar a técnica de prevenção de deadlock por ordenação de recursos, atribuindo números exclusivos aos recursos, que podem ser, assim, acessados por processos. Um processo que deseja obter um recurso "i", somente o fará se não estiver mantendo um outro recurso com número exclusivo menor que "i".
V - Em sistemas em cluster estruturados de modo simétrico, existe o papel de uma máquina operando como hot-standby, cuja função é monitorar o servidor ativo no cluster.
Em termos dos princípios fundamentais, protocolos e tecnologias das camadas de enlace/física, analise as afirmações a seguir e assinale a opção correta.
I- Com protocolos de acesso múltiplo, caracterizados como de revezamento (polling/passagem de permissão – token), um nó transmissor transmite à taxa total do canal, e quando há uma colisão, cada nó envolvido retransmite repetidamente (mas não imediatamente) o seu quadro, até ser transmitido sem ter colisão.
II- Canais de rádio são um tipo de meio de transmissão não-guiado que conferem altas taxas de transmissão, baixa atenuação e são imunes a interferências eletromagnéticas.
III- A topologia lógica em anel é aquela em que cada nó da rede transmite somente para seu vizinho posterior (downstream) e recebe somente de seu vizinho anterior (upstream).
IV- As camadas de enlace e de transporte podem prover entrega confiável. Todavia, um protocolo de transporte fornece entrega confiável fim-a-fim entre dois processos enquanto um protocolo confiável de enlace assegura a entrega entre dois nós ligados diretamente entre si.
V - Na camada de enlace, pode-se utilizar a correção de erros de repasse (Forward Error Detection) para detecção e correção de erros, reduzindo o número de retransmissões por parte do nó origem.
Acerca do serviço de sistema de nomes de domínios (DNS – Domain Name System), analise as afirmações a seguir e assinale a opção correta.
I - O DNS baseia-se no modelo cliente/servidor, no qual interações diretas entre clientes não são permitidas.
II - Há três categorias de servidores DNS: servidoresraiz, servidores de nomes de domínio de alto nível e servidores de nomes com autoridade – todos pertencem à hierarquia de servidores DNS.
III - O DNS é um banco de dados distribuído baseado em uma hierarquia de domínios (servidores) e um protocolo de aplicação que permite a consulta por parte dos clientes.
IV - Servidores DNS armazenam registros de recursos (RR – Resources Registry), que contêm as informações essenciais para o mapeamento de nomes; e uma mensagem de resposta DNS pode transportar um ou mais registros de recursos.
V - As entidades registradoras, ou seja, entidades comerciais que verificam nomes de domínios, registram esses nomes nos bancos de dados DNS, são credenciadas pela ICANN (Internet Corporation for Assigned Names and Numbers).
Assinale a opção incorreta quanto aos princípios e características fundamentais dos equipamentos de interconexão - tidos como essenciais para a comunicação em redes de computadores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...