Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relacionadas a redes de comunicação de dados e ao modelo OSI:

I. No modelo OSI, durante a transmissão no modo "não-orientado à conexão" o fornecedor do serviço relaciona um pedido com todos os outros feitos antes, mas não permite seu relacionamento com os outros feitos depois.

II. No modelo OSI, o serviço fornecido por uma camada pode ser "orientado à conexão" ou "não-orientado à conexão". No modo de transmissão "orientado à conexão" o serviço é dividido em três fases de operação: estabelecimento da conexão; transferência de dados e liberação da conexão.

III. No modelo OSI, durante a recepção no modo "orientado à conexão" o fornecedor do serviço não relaciona um pedido com os outros ocorridos antes dele e nem permite seu relacionamento com os que ocorrerem depois dele.

IV. No modelo OSI, durante a transmissão no modo "não-orientado à conexão básica", cada unidade de dados é roteada de forma independente das demais e não ocorre seqüenciamento nem controle de fluxo.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O modelo OSI possui sete níveis de protocolos, cada um tem seus objetivos e implementam serviços específicos. O objetivo do nível de enlace é

  • A.

    detectar e, opcionalmente, corrigir erros que porventura ocorram no nível físico, convertendo um canal de transmissão não-confiável em um canal de transmissão confi ável para uso do nível de rede.

  • B.

    a multiplexação de conexões.

  • C.

    fornecer ao nível de transporte uma independência quanto a considerações de chaveamento e roteamento associadas ao estabelecimento e à operação de uma conexão de rede.

  • D.

    fornecer os serviços de controle de diálogo e o gerenciamento de token e de atividades.

  • E.

    fornecer as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de dados.

Analise as seguintes afirmações relacionadas a protocolos, tipos e meios de transmissão, modos de operação e gerenciamento em redes de computadores:

I. Em uma rede de computadores, os endereços 255 são usados quando é necessário enviar uma mensagem para mais de um destino simultaneamente. Com esse recurso, denominado Broadcast, quando se envia uma mensagem para o endereço 192.168.255.255 ela é entregue a todas as placas na rede 192.168.0.0.

II Quando um datagrama multicast é enviado para uma rede, todas as máquinas, independentemente de seu endereço IP, devem receber, tratar e responder, acusando o recebimento e, quando for o caso, o atendimento da solicitação.

III. O protocolo IP usa endereços IP para identifi car as placas, enquanto os protocolos MAC usam endereços MAC. Em alguns casos os protocolos ARP (Address Resolution Protocol) e RARP (Reverse Address Resolution Protocol) são utilizados para traduzir endereços IP em endereços MAC ou vice-versa.

IV. O uso dos protocolos ARP e RARP é necessário quando, em um mesmo segmento de rede, um mesmo endereço IP é utilizado simultaneamente por mais de uma placa de rede ativa. Nesses casos, a identificação correta da máquina na rede é feita com a união dos endereços MAC e IP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O DHCP possibilita a distribuição de endereços IP para máquinas na rede. Com relação aos tipos de distribuição possíveis com o uso do DHCP é correto afirmar que

  • A.

    na distribuição automática é definido um tempo de validade, possibilitando o reaproveitamento de endereços IP. Nesses casos, os endereços IP são desvinculados dos respectivos endereços MAC.

  • B.

    na distribuição manual, um endereço IP é associado de forma estática a um endereço MAC.

  • C.

    na distribuição dinâmica, os endereços são distribuídos à medida que novas máquinas são inseridas na rede. Neste caso, os endereços IP são associados de forma estática a endereços MAC, não permitindo o reaproveitamento de endereços IP.

  • D.

    para impedir a alta rotatividade dos endereços IP quando se utiliza a distribuição automática, faixas de endereços MAC e IP são especificados no servidor DHCP.

  • E.

    para gerenciar a alta rotatividade dos endereços IP quando se utiliza a distribuição dinâmica, faixas de endereços MAC e IP são especificadas e vinculadas manualmente no servidor DHCP.

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

  • A.

    uma conexão SSL (Secure Socket Layer) é uma associação entre um cliente e um servidor, criada pelo Handshake Protocol SSL, definindo os parâmetros de criptografia.

  • B.

    para controlar o serviço SMTP, usa-se filtragem de pacotes restringindo conexões de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) específico.

  • C.

    POP3 (Post Offi ce Protocol 3) é um protocolo cliente/ servidor cujo serviço se baseia em UDP, e para o qual é possível fazer proxy, uma vez que é um protocolo que opera em duas conexões ao prover seu serviço.

  • D.

    a conversão RADIX-64 e o DSS/SHA são algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrônico, provendo especificamente o serviço de encriptação de mensagens.

  • E.

    no ataque de inundação ACK, o servidor é inundado por pacotes TCP ACK, cada um contendo um endereço IP falsificado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido.

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados – informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

  • A.

    regras de filtragem de pacotes são baseadas em campos do cabeçalho IP e de transporte, incluindo endereços IP origem e destino, campo Protocol e o número das portas TCP ou UDP.

  • B.

    a camada SSL (Secure Socket Layer), no lado remetente, recebe os dados, criptografa-os e direciona-os a uma porta TCP e, no lado receptor, a porta TCP é lida, os dados são decriptados e direcionados à aplicação.

  • C.

    em uma configuração cujo bastion host é também um servidor secundário DNS, deve-se permitir pedidos de transferência de zonas DNS de um bastion host ao servidor interno, ou seja, de pacotes TCP com portas acima de 1023 para a porta 53 no servidor interno.

  • D.

    portas denominadas bem-conhecidas (well-known ports) são atribuídas pelo IANA (Internet Assigned Numbers Authority) e usadas por processos que operam em um nível privilegiado do sistema operacional.

  • E.

    uma estratégia aplicável ao serviço FTP (File Transfer Protocol) é bloquear portas específicas, por default, ao invés de bloquear todas as portas e então liberar portas específicas, considerando uma arquitetura de firewall screened subnet.

Os objetivos da auditoria de redes de computadores são certificar-se da

  • A.

    existência do controle de versões.

  • B.

    possibilidade de geração de relatórios gerenciais.

  • C.

    eficácia na identificação da existência de problemas com fornecedores e se os mesmos são significativos ou repetitivos.

  • D.

    eficácia na avaliação da plataforma adotada, verificando se está de acordo com os padrões e necessidades da empresa.

  • E.

    confidenciabilidade da rede quanto à segurança de enlace, assegurando que as linhas e canais de transmissão entre unidades e localidades remotas obedecendo aos limites estabelecidos.

Para facilitar o processo de padronização e obter interconectividade entre máquinas de diferentes sistemas operativos, a Organização Internacional de Padronização (ISO - International Organization for Standardization) aprovou, no início dos anos 80, um modelo de referência para permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa distância. Este modelo é dividido em camadas hierárquicas. Qual destas camadas é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades.

  • A.

    Camada Link de enlace de dados.

  • B.

    Camada de Rede.

  • C.

    Camada de transporte.

  • D.

    Camada de sessão.

  • E.

    Camada de apresentação.

Para uma estação determinar um endereço Ethernet, a partir de um endereço IP, que mensagem deve transmitir?

  • A.

    MAC Query

  • B.

    RARP Request

  • C.

    ICMP Source Quench

  • D.

    ARP Request

  • E.

    DNS Query

Que propriedade do modelo ACID garante que uma transação é totalmente executada ou nenhum passo dela é executado?

  • A.

    Atomicidade

  • B.

    Durabilidade

  • C.

    Consistência

  • D.

    Completude

  • E.

    Isolamento

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...