Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É o mecanismo de resolução de nomes mais utilizado e também um serviço indis-pensável para o funcionamento da infra-estrutura da Internet:

  • A.

    Arquivo LMHosts

  • B.

    Arquivo Hosts

  • C.

    WINS

  • D.

    DNS

Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é:

  • A.

    Servidor Web

  • B.

    Servidor Web proxy

  • C.

    Servidor de aplicações

  • D.

    Servidor de banco de dados

Um computador ligado em uma rede local foi configurado com o endereço IP 192.168.10.171 e máscara de sub-rede 255.255.255.224. Os endereços IP de sub-rede e de broadcast desse computador são, respectivamente:

  • A. 192.168.10.160 e 192.168.10.191;
  • B. 192.168.10.128 e 192.168.10.175;
  • C. 192.168.10.128 e 192.168.10.191;
  • D. 192.168.10.160 e 192.168.10.175;
  • E. 192.169.10.128 e 192.168.10.255.

A alternativa que descreve uma característica de uma rede cuja tolerância a falhas é o requisito primordial é:

  • A.

    Topologia em anel.

  • B.

    Arquitetura com 7 camadas.

  • C.

    Subrede de comunicação sem conexão.

  • D.

    Subrede de comunicação orientada a conexão.

O valor Default Gateway é extremamente importante na configuração de cada host de uma rede local, pois

  • A.

    fornece os endereços IPs de todos os hosts.

  • B.

    determina quais hosts pertencem à sub-rede.

  • C.

    disponibiliza os serviços gerenciais da rede local.

  • D.

    determina qual host conecta a rede local com a rede externa.

  • E.

    estabelece a comunicação entre os hosts da mesma subrede.

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Quanto à infra-estrutura de rede, uma corporação bancária está sujeita aos mesmos riscos e ameaças que são comuns em organizações de outros ramos de negócio, uma vez que as redes de comunicação possuem as mesmas vulnerabilidades associadas às tecnologias da Internet.

  • C. Certo
  • E. Errado

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

A realização de cadastro de endereços IP e(ou) MAC dos terminais autorizados a realizar o acesso não é uma medida necessariamente eficaz para evitar ataques relacionados ao uso de sítios web falsos que imitam os sítios legítimos.

  • C. Certo
  • E. Errado

Quanto a equipamentos utilizados em redes locais e de longa distância, assinale a opção correta.

  • A.

    Um comutador é capaz de armazenar e enviar diversos frames por segundo, mas não garante o controle de conexão de enlace e não gerencia as colisões na camada de rede.

  • B.

    Um conector do tipo RJ 45 utiliza a especificação do cabo UTP cat. 5e para garantir que a crimpagem dos fios não inverta a parte de envio com a de recepção dos dados.

  • C.

    Um modem é capaz de interligar fisicamente três ou mais segmentos de rede através de uma única conexão via porta serial.

  • D.

    Um repetidor de sinal tem por função principal receber um sinal por uma entrada e reconstruí-lo na saída, amplificando o sinal se necessário.

Acerca da utilização de sistemas operacionais interligados em rede com uso do protocolo TCP/IP, assinale a opção incorreta.

  • A.

    A conexão de um cliente a um servidor através de um serviço de rede com TCP/IP normalmente requer o endereço IP do servidor e a definição do serviço (protocolo e porta) que será utilizado.

  • B.

    Um sistema operacional que suporta TCP/IP necessita de uma tecnologia de camada de enlace para fazer a sua conexão física a um tipo de rede.

  • C.

    A conexão do sistema operacional à Internet necessita que pelo menos um mecanismo de conexão seja definido, por meio de proxy, roteamento, firewall, entre outros.

  • D.

    Em uma rede local, o TCP/IP requer três configurações básicas: um endereço IP; uma máscara de rede; e a versão do protocolo usado.

Acerca dos protocolos integrantes do TCP/IP, julgue os itens a seguir.

I HTTP é um protocolo de camada de aplicação.

II UDP é um protocolo da camada de rede.

III ICMP é um protocolo da camada de rede.

IV TCP é um protocolo da camada de rede.

Estão certos apenas os itens

  • A.

    I e III.

  • B.

    I e IV.

  • C.

    II e III.

  • D.

    II e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...