Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A segurança em redes de computadores possui algumas propriedades desejáveis, a saber: confidencialidade, autenticidade e integridade das mensagens em tráfego. É correto, portanto, afirmar acerca de tal contexto que

  • A. DoS/DDoS (Denial of Service/Distributed Denial of Service), mesmo sob a forma de flooding simples são considerados ataques passivos.
  • B. a detecção de intrusão baseada em regras engloba a coleta de dados e sua análise, tendo como base o comportamento legítimo de usuários, num dado intervalo de tempo
  • C. firewalls são soluções que auxiliam a detecção de intrusos, nos quais a DMZ (De-Militarized Zone) é construída sobre hosts dual-homed, que agem como roteadores entre as redes interna-externa.
  • D. uma contramedida aceitável para o IP (Internet Protocol) spoofing é descartar pacotes com um endereço IP interno à rede, mas que chega a partir de uma interface externa.
  • E. o firewall de nível de aplicação aplica um conjunto de regras aos pacotes, liberando-os na rede ou bloqueando-os, com base nos campos do cabeçalho IP (Internet Protocol) e de transporte.

A rede 172.18.0.0 foi dividida em sub-redes segundo a técnica CIDR (Classless Interdomain Routing) tornando-se 172.18.0.0/21. Neste caso, a quantidade de sub-redes obtidas com a divisão, a quantidade máxima de computadores por sub-rede e o endereço de sub-rede à qual pertence o IP 172.18.20.32/21 são, respectivamente,

  • A. 21, 2048, 172.18.20.0
  • B. 32, 2048, 172.18.16.0
  • C. 8, 1024, 172.18.20.0
  • D. 32, 2046, 172.18.16.0
  • E. 21, 1024, 172.18.20.0

Qualidade de Serviço (QoS) refere-se à habilidade de prover um serviço melhor para redes baseadas em tecnologias diversas, tais como: Ethernet, Frame-Relay, ATM (Asynchronous Transfer Mode), entre outras. Neste contexto, é incorreto afirmar que

  • A.

    as aplicações que se utilizam da rede demandam dois tipos de tráfego: o elástico e o inelástico. No primeiro, as informações, inclusive vídeo, são codificadas como dados e transmitidas em modo assíncrono, sendo admitidos atrasos e oscilações. No segundo, o dado, geralmente decorrente de uma comunicação interativa, necessita de uma explícita largura de banda para que o atraso (também denominado delay) e a variação do atraso (também denominada jitter) permaneçam dentro dos padrões aceitáveis por parte de aplicações e usuários.

  • B. um dos algoritmos utilizados para o controle de banda é denominado de balde furado (ou leaky bucket), o qual, através de um fluxo constante de tokens, limita o volume de tráfego na rede, não admitindo oscilações no tráfego acima do que foi especificado.
  • C. na especifi cação do controle de banda é utilizado um algoritmo denominado balde de tokens (ou token bucket). É baseado em dois parâmetros: a taxa de tokens e a profundidade do balde. A profundidade do balde regula a velocidade do fl uxo de pacotes, enquanto a taxa de tokens especifi ca a variação permitida no fluxo.
  • D.

    o IntServ é uma arquitetura que defi ne que cada aplicação deve solicitar sua reserva de recursos. Utiliza RSVP (Resource Reservation Protocol), que se baseia em duas mensagens: PATH e RESV. Uma mensagem PATH percorre a rede através de caminhos definidos pelos mecanismos de encaminhamento até chegar aos receptores, armazenando os nós por onde passa. Uma mensagem RESV informa os parâmetros a serem aceitos por cada receptor. Os roteadores situados entre o transmissor e o receptor é que decidirão se podem suportar os recursos solicitados.

  • E. o MPLS (Multiprotocol Label Switching) é um protocolo que pode ser considerado uma alternativa ao ATM (Asynchronous Transfer Mode). Ele vem sendo amplamente utilizado em redes com alto volume de tráfego e que podem estar sujeitas a acordos de nível de serviço. O pacote entra na nuvem pelo roteador de borda que lhe atribui uma etiqueta de identificação. O roteamento, ao invés de utilizar-se de tabelas IP, é baseado em etiquetas que identifi cam o trajeto a ser percorrido pelo pacote. O pacote tem sua etiqueta removida quando estiver saindo da nuvem. Esta etiqueta pode ser removida pelo roteador de borda da saída ou por seu antecessor, conforme as configurações efetuadas

Servidores de rede possuem função específica nas redes nas quais se encontram e visam facilitar o processamento por parte de um cliente de rede. Com relação a servidores de rede, assinale a opção incorreta.

  • A.

    Servidores de rede necessitam de pelo menos duas interfaces de rede: uma para entrada de dados e outra para realização de cópia de segurança.

  • B.

    Em uma arquitetura cliente-servidor, o servidor de rede deve ser requisitado pelo cliente para que determinada tarefa seja realizada.

  • C.

    Em uma arquitetura cliente-servidor, o servidor de rede deve ser requisitado pelo cliente para que determinada tarefa seja realizada.

  • D.

    A resposta a uma solicitação de tarefa por parte de um servidor de rede depende dos recursos alocados pelo sistema, o que pode influenciar no tempo de resposta ao cliente.

Com relação à instalação em uma estação do sistema operacional Windows 2000 professional com suporte ao protocolo TCP/IP, assinale a opção incorreta.

  • A.

    Na situação acima, é necessária a definição de um endereço IP e de uma máscara de rede válidos.

  • B.

    Para que a estação funcione em rede local, é obrigatória a configuração de um endereço de gateway padrão.

  • C.

    A configuração de um endereço de DNS permite que sistemas e páginas possam ser acessados por meio da estação utilizando-se seus nomes ou apelidos.

  • D.

    Configurações avançadas permitem o uso e a definição de filtro de pacotes TCP/IP.

 

Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.

A definição dos modelos de interfaces com o usuário, do desenho da rede de computadores de uma organização e do modelo de dados de uma empresa é responsabilidade mais relacionada a pessoas da categoria 5 e menos relacionada a pessoas da categoria 2.

  • C. Certo
  • E. Errado

O recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa, permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados), é conhecido como:

  • A.

    NAT;

  • B.

    SMTP;

  • C.

    DNS;

  • D.

    NIS;

  • E.

    SSH.

Numa rede FDDI, são utilizadas três técnicas para aumentar sua confiabilidade. Das opções seguintes, aquela que contém apenas as três técnicas é:

  • A.

    chaves de bypass, duplo anel e concentradores;

  • B.

    fibra ótica multimodo, duplo anel e chaves de bypass;

  • C.

    fila arbitrada, duplo anel e chaves de bypass;

  • D.

    concentradores, duplo anel e fibra ótica;

  • E.

    duplo anel, fila arbitrada e fibra ótica multimodo.

Em relação ao roteamento de pacotes, o modo de roteamento em que a atualização das tabelas é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais é conhecido como roteamento:

  • A.

    distribuído;

  • B.

    centralizado;

  • C.

    isolado;

  • D.

    hierárquico;

  • E.

    por rota fixa.

Em relação aos sistemas operacionais de rede, das opções seguintes, aquela que apresenta seus componentes é:

  • A.

    protocolo e aplicações cliente-servidor, drivers de protocolo e driver da placa de interface de rede;

  • B.

    driver da placa de interface de rede, protocolo e aplicações cliente-servidor e interface entre driver da placa e do protocolo;

  • C.

    drivers de protocolo, interface entre driver da placa e de protocolo e driver da placa de interface de rede;

  • D.

    interface entre driver da placa e de protocolo, protocolo e aplicações cliente-servidor e drivers de protocolo;

  • E.

    LLC, MAC e drivers de protocolo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...