Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
É o mecanismo de resolução de nomes mais utilizado e também um serviço indis-pensável para o funcionamento da infra-estrutura da Internet:
Arquivo LMHosts
Arquivo Hosts
WINS
DNS
Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é:
Servidor Web
Servidor Web proxy
Servidor de aplicações
Servidor de banco de dados
Um computador ligado em uma rede local foi configurado com o endereço IP 192.168.10.171 e máscara de sub-rede 255.255.255.224. Os endereços IP de sub-rede e de broadcast desse computador são, respectivamente:
A alternativa que descreve uma característica de uma rede cuja tolerância a falhas é o requisito primordial é:
Topologia em anel.
Arquitetura com 7 camadas.
Subrede de comunicação sem conexão.
Subrede de comunicação orientada a conexão.
Ciência da Computação - Redes de computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2007
O valor Default Gateway é extremamente importante na configuração de cada host de uma rede local, pois
fornece os endereços IPs de todos os hosts.
determina quais hosts pertencem à sub-rede.
disponibiliza os serviços gerenciais da rede local.
determina qual host conecta a rede local com a rede externa.
estabelece a comunicação entre os hosts da mesma subrede.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Quanto à infra-estrutura de rede, uma corporação bancária está sujeita aos mesmos riscos e ameaças que são comuns em organizações de outros ramos de negócio, uma vez que as redes de comunicação possuem as mesmas vulnerabilidades associadas às tecnologias da Internet.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
A realização de cadastro de endereços IP e(ou) MAC dos terminais autorizados a realizar o acesso não é uma medida necessariamente eficaz para evitar ataques relacionados ao uso de sítios web falsos que imitam os sítios legítimos.Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Quanto a equipamentos utilizados em redes locais e de longa distância, assinale a opção correta.
Um comutador é capaz de armazenar e enviar diversos frames por segundo, mas não garante o controle de conexão de enlace e não gerencia as colisões na camada de rede.
Um conector do tipo RJ 45 utiliza a especificação do cabo UTP cat. 5e para garantir que a crimpagem dos fios não inverta a parte de envio com a de recepção dos dados.
Um modem é capaz de interligar fisicamente três ou mais segmentos de rede através de uma única conexão via porta serial.
Um repetidor de sinal tem por função principal receber um sinal por uma entrada e reconstruí-lo na saída, amplificando o sinal se necessário.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca da utilização de sistemas operacionais interligados em rede com uso do protocolo TCP/IP, assinale a opção incorreta.
A conexão de um cliente a um servidor através de um serviço de rede com TCP/IP normalmente requer o endereço IP do servidor e a definição do serviço (protocolo e porta) que será utilizado.
Um sistema operacional que suporta TCP/IP necessita de uma tecnologia de camada de enlace para fazer a sua conexão física a um tipo de rede.
A conexão do sistema operacional à Internet necessita que pelo menos um mecanismo de conexão seja definido, por meio de proxy, roteamento, firewall, entre outros.
Em uma rede local, o TCP/IP requer três configurações básicas: um endereço IP; uma máscara de rede; e a versão do protocolo usado.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos protocolos integrantes do TCP/IP, julgue os itens a seguir.
I HTTP é um protocolo de camada de aplicação.
II UDP é um protocolo da camada de rede.
III ICMP é um protocolo da camada de rede.
IV TCP é um protocolo da camada de rede.
Estão certos apenas os itens
I e III.
I e IV.
II e III.
II e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...