Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere à arquitetura TCP/IP (Transmission Control Protocol/Internet Protocol) e seus protocolos constituintes, é correto afirmar que

  • A. redes TCP/IP oferecem dois tipos de serviços às aplicações finais: serviços orientados à conexão e serviços não-orientados à conexão. Assim, apesar de ser não orientado à conexão e, portanto, ser não confiável, o UDP (User Datagram Protocol) é usado com a finalidade de garantir rapidez de entrega pelo protocolo SMTP (Simple Mail Transfer Protocol).
  • B. na camada de rede, atuam os protocolos de roteamento, como por exemplo o RIP (Routing Information Protocol) que é baseado no algoritmo de estado-de-enlace e caracterizado pelo uso de métricas arbitrárias e tratam informações tais como máscaras de sub-rede e fazem buscas de rotas com base apenas na rede principal.
  • C. um servidor proxy, ao estabelecer uma conexão TCP com o browser Web e receber uma requisição HTTP (Hyper Text Transfer Protocol) para acessar um dado servidor Web, verifica se há uma cópia do objeto requisitado, localmente. Se houver, envia o objeto dentro de uma resposta HTTP ao browser. Caso contrário, abre uma conexão TCP ao servidor, envia a requisição e o servidor envia diretamente ao browser, o objeto requisitado.
  • D. na versão 4 do IP, o campo tipo de serviço (ToS - Type of Service) indica uma diferenciação entre tipos distintos de datagramas IP, em função de potenciais fragmentações aplicadas ao datagrama.
  • E. uma mensagem de oferta DHCP (Dynamic Host Confi guration Protocol) contém um identificador da transação da mensagem de descoberta recebido, o endereço IP proposto para a máquina cliente, a máscara de rede e o intervalo de tempo de aluguel do endereço IP. A mensagem de descoberta DHCP é enviada por um cliente dentro de um pacote UDP.

Na camada de aplicação Internet TCP/IP (Transmission Control Protocol/Internet Protocol) são providos serviços tais como correio eletrônico, Web, telefonia IP, vídeo-conferência, entre outros. Para o contexto, é correto afirmar que

  • A. apesar de SMTP (Simple Mail Transfer Protocol) e HTTP (Hyper Text Transfer Protocol) serem usados para transferir arquivos, há diferenças relevantes entre eles. O HTTP é um protocolo de envio de mensagens (push protocol), no qual a conexão TCP é ativada pela origem e o SMTP é um protocolo de recuperação de informações (pull protocol), de modo que seja possível o destino recuperar as mensagens armazenadas no servidor de e-mail.
  • B. considerando uma aplicação de áudio na Internet, a compressão aplicada, se um sinal de áudio for quantizado à taxa de 10.000 amostras por segundo e cada amostra for representada por 8 bits, então o sinal resultante terá uma taxa de transmissão de 1.250 bits por segundo.
  • C. os dois cabeçalhos MIME (Multipurpose Internet Mail Extensions) fundamentais a aplicações que manipulam dados multimídia são o Content-Type, que permite o usuário destino realizar uma ação adequada sobre a mensagem e o Content-Transfer-Encoding, usado para indicar ao destino que o corpo da mensagem foi codificado em ASCII e qual o tipo de codificação usado.
  • D. o protocolo de fluxo contínuo em tempo real (RTSP - Real Time Streamming Protocol) define o esquema de compressão para áudio e vídeo, a técnica para encapsulamento de áudio e vídeo em pacotes, sendo aplicável em aplicações de voz sobre IP (VoIP - Voice over IP) em ferramentas colaborativas, garantindo a qualidade de serviço adequada.
  • E. o protocolo de inicialização de sessão (SIP - Session Initiation Protocol) utilizado em sistemas de voz sobre IP provê funcionalidades requeridas para conferências multimídia, ou seja, sinalização, registro, controle de admissão, transporte e codecs.

Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que

  • A. o administrador da rede pode verificar regularmente se os hospedeiros (hosts) estão ativos e operacionais, reagindo de forma pró-ativa a falhas no próprio hospedeiro, antes de tal problema ser observado pelo usuário final. Tal prática compreende o gerenciamento de contabilização.
  • B. o monitoramento de acordos de nível de serviço (SLAs – Service Level Agreements) faz parte das atividades realizadas exclusivamente na gerência de falhas, afi nal qualquer falha no provimento de serviços é crítica.
  • C. no gerenciamento de desempenho, deve-se considerar o controle de acesso aos recursos da rede e o desempenho de tais recursos, sejam enlaces e roteadores, por exemplo.
  • D. por meio da gerência de segurança, é possível efetuar o monitoramento do tráfego da rede, acionando medidas pró-ativas para situações de congestionamento, por exemplo, providenciando maior largura de banda.
  • E. na gerência de configuração, são monitoradas as mudanças constantes em tabelas de roteamento, de modo pró-ativo, afinal instabilidades nos roteadores podem causar paradas na rede.

Considere os mecanismos e princípios de segurança aplicados a redes e assinale a opção correta.

I - O flag PRE_AUTHENT do Kerberos, versão 5, indica que durante a autenticação inicial, o cliente foi autenticado por um KDC (Key Distribution Center) antes de um ticket ser emitido.

II- Qualquer usuário que possua acesso à chave pública de uma determinada CA (Certification Authority) pode recuperar a chave pública certificada de um usuário naquela CA.

III- A verificação pró-ativa de senhas é uma das abordagens possíveis para o controle de acesso à rede, baseandose na execução regular de softwares (crackers) de verifi cação de senhas.

IV- A modificação do conteúdo de mensagens em transmissão, em uma rede, é um exemplo de ataque realizado por fabricação à integridade das mensagens.

V - O controle de acesso lógico baseado em listas de controle de acesso (ACLs – Access Control Lists) baseia-se na atribuição de uma lista de permissões para cada usuário.

  • A. Apenas as afirmações I e II são verdadeiras.
  • B. Apenas as afirmações II e IV são verdadeiras.
  • C. Apenas as afirmações IV e V são verdadeiras.
  • D. Apenas as afirmações III e V são verdadeiras.
  • E. Apenas as afirmações I e III são verdadeiras.

Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.

I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).

II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.

III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.

  • A. Apenas a afirmação II é verdadeira.
  • B. Apenas a afirmação I é verdadeira.
  • C. Apenas a afirmação III é verdadeira.
  • D. Todas as afirmações são verdadeiras.
  • E. Todas as afirmações são falsas.

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada são feitas as seguintes afirmações:

I. Todo o tráfego de difusão gerado na Rede 1 não atinge as redes 2 e 3, pois os roteadores Y e Z impedem o broadcast entre os segmentos de redes.

II. Para colocar o Servidor A em uma Rede Desmilitarizada (DMZ), é necessário a presença de um dispositivo de rede que implemente regras (firewall) de forma a filtrar o acesso por parte apenas das redes internas (2 e 3) a este servidor.

 III. Quando o host "P" recebe mensagens oriundas da Internet e o roteador Z está configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.

IV. Se o concentrador apresentado no esquema trabalhasse em nível de camada de rede do modelo OSI, para uma boa performance da rede, não haveria a necessidade dos roteadores Y e Z estarem presentes. Por outro lado, se ele (o concentrador) trabalhasse apenas na camada física do modelo OSI, estes mesmos roteadores seriam imprescindíveis para a manutenção da performance de comunicação entre as redes 2 e 3.

 Indique a opção que contenha todas as afirmações CORRETAS:

  • A.

    I e II

  • B.

    I e IV

  • C.

    II e III

  • D.

    III e IV

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

  • A.

    MAC do Host "O" e MAC do host "P".

  • B.

    MAC do host "O" e MAC do Roteador "Y".

  • C.

    IP do Host "O" e IP do Host "P".

  • D.

    IP do Host "O" e MAC do Roteador "Y".

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada é CORRETO afirmar que

  • A.

    considerando que o host "P" não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.

  • B.

    apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.

  • C.

    se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.

  • D.

    a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.

Sobre o protocolo de roteamento RIP (Routing Information Protocol) é FALSO afirmar que

  • A.

    as rotas mudam rapidamente, o que atrapalha a estabilização da topologia de roteamento, uma vez que a informação pode se propagar devagar e alguns roteadores podem ter a informação de roteamento errada.

  • B.

    é usado apenas para rotear dados entre redes privadas, não possuindo suporte a pacotes TCP/IP, não sendo usado na Internet.

  • C.

    os roteadores precisam ficar enviando mensagens em período regular de tempo para roteadores que ele consiga acessar diretamente, o que ajuda a congestionar a rede. O tempo para o envio da tabela de rotas aos roteadores vizinhos pode ser longo a ponto de surgirem problemas relacionados a mudanças de topologia.

  • D.

    os roteadores definem o caminho para atingir as redes baseado em vetor de distância, não levando em conta o congestionamento da rota. Caso algum roteador na rota saia do ar, essa condição não é considerada de imediato.

Para a tecnologia VoIP (Voice over IP), são feitas as seguintes afirmações:

I. VoIP é a capacidade de transmitir conversas por voz pela rede Ethernet local e até mesmo pela rede remota. A voz compartilha o cabo Ethernet com os dados, dispensando a necessidade de um cabo de telefone separado, e não possibilitando a comunicação com o sistema tradicional de telefonia.

 II. Uma das vantagens do uso de VoIP é a diminuição da quantidade de cabeamento, pois a voz compartilha o cabo Ethernet com os dados. Ou seja, todo o cabeamento telefônico tradicional não mais é usado e o PABX habitual legado da rede de telefonia deve ser substituído por um PABX IP, que faz uso de uma plataforma de computador padrão e não de hardwares proprietários.

 III. Os switches e roteadores adequados para lidar com VoIP devem ter recursos a QoS (Quality of Service), que permite a prioridade ao tráfego de voz, de forma que o mesmo seja enviado antes do tráfego de dados.

 IV. Os switches e roteadores adequados para lidar com VoIP devem ter recursos ao fornecimento de energia para telefones IP padrão IEEE 802.3af, permitindo fornecimento de energia de baixa voltagem por cabos Ethernet Categoria 5 UTP.

 Indique a opção que contenha todas as afirmações VERDADEIRAS:

  • A.

    III e IV.

  • B.

    I, II, III e IV.

  • C.

    I e II.

  • D.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...