Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de serviços e aplicações a redes de computadores, assinale a opção correta.

  • A.

    O DNS (Domain Name System), banco de dados distribuído, usado pelas aplicações TCP/IP para mapear nomes de hosts em endereços de rede, utiliza as portas 52 UDP e TCP.

  • B.

    O FTP (File Transfer Protocol) se diferencia de outros serviços por utilizar duas portas: uma para a conexão de controle e outra para a transferência de dados em si, sendo aberta uma conexão do servidor para o cliente cada vez que um arquivo é transferido, o que não constitui problema na interação com firewalls.

  • C.

    O Telnet, aplicação-padrão presente em quase todas aplicações da arquitetura TCP/IP, utiliza a porta 23 TCP.

  • D.

    O NFS (Network File System) provê às aplicações clientes acesso transparente a arquivos e sistemas de arquivos em um servidor, de forma similar ao FTP, desde que essa aplicação seja construída sobre o RPC (Remote Procedure Call).

  • E.

    O SNMP (Simple Network Management Protocol), empregado na gerência de redes TCP/IP, utiliza as portas 161 e 162 TCP.

Assinale a opção correta acerca de redes de computadores e de dispositivos usados nessas redes.

  • A.

    Hubs são superiores a switches e roteadores no tratamento de colisões.

  • B.

    Hubs, repetidores ativos multiporta, e switches, bridges multiporta, operam, respectivamente, por comutação e difusão (broadcast).

  • C.

    Em redes Ethernet, um domínio de broadcast é o segmento em que dois ou mais nós podem concorrer pelo uso do meio, o que provoca colisão.

  • D.

    Bridges e switches são funcionalmente idênticos, entretanto os últimos, normalmente implementados em hardware dedicado, apresentam desempenho superior em relação aos primeiros.

  • E.

    Switches tomam suas decisões de encaminhamento a partir dos endereços de rede, ao passo que os roteadores utilizam os endereços físicos.

Considere o trecho de uma captura de tráfego mostrado a seguir.

Com base nessas informações, assinale a opção correta.

  • A.

    Trata-se de uma conexão TCP de um cliente para um servidor de HTTP.

  • B.

    Essa conexão corresponde a uma transferência de grande volume de informações, com dados sendo enviados, e seus recebimentos, confirmados nos segmentos de 4 a 13.

  • C.

    O estabelecimento da conexão se dá nos segmentos 1 e 2.

  • D.

    Os segmentos 14, 15, 16, 17 e 18 encerram a conexão.

  • E.

    O segmento 18 corresponde à confirmação do recebimento do segmento 15, e o 17 reconhece o segmento 16.

.

  • A.

    As linhas 1 e 2 apresentam fragmentos de diferentes pacotes IP.

  • B.

    Na linha 1, o fragmento inicial carrega 28 bytes na área de dados do IP.

  • C.

    O fragmento inicial na linha 2 carrega 4 bytes na sua área de dados e carrega um segmento TCP.

  • D.

    Na remontagem, os dados do fragmento na linha 2 se superpõem aos da linha 1, podendo causar negação de serviço em alguns sistemas operacionais.

  • E.

    A linha 2 apresenta o fragmento final.

Para responder as questões de números 49 a 60, considere o texto abaixo.

Observe as exigências definidas nos requisitos que dizem respeito à segurança e sigilo dos dados. Uma das formas de anular, até certo ponto, a análise de tráfego na rede TCP/IP por intrusos, é usar o

  • A.

    IPconfig no modo de transporte.

  • B.

    SMTP no modo IPv4.

  • C.

    IPsec no modo de túnel.

  • D.

    TCP na camada de rede.

  • E.

    UDP na camada de aplicação.

No processo de transmissão de uma mensagem assinada digitalmente utilizando uma função de hash como a MD5,

  • a.

    a mensagem é criptografada com a chave privada de quem envia.

  • b.

    o digesto da mensagem é criptografado com a chave pública de quem envia.

  • c.

    a mensagem é criptografada com a chave pública de quem envia.

  • d.

    a mensagem é criptografada com a chave privada de quem recebe.

  • e.

    o digesto da mensagem é criptografado com a chave privada de quem envia.

Nos sistemas Fast Ethernet

  • a.

    não é permitido o uso de hubs e switches e nem cabos multiponto com conectores BNC.

  • b.

    somente é permitido o uso de hubs e conectores de pressão.

  • c.

    não é permitido o uso de hubs e switches, mas sim o uso de cabos multiponto com conectores BNC.

  • d.

    não é permitido o uso de cabos multiponto com conectores de pressão ou BNC, mas sim o uso de hubs e switches.

  • e.

    somente é permitido o uso de switches e conectores BNC.

Serviço baseado no princípio do sistema telefônico cujo aspecto essencial é seu funcionamento como um tubo, ou seja, o transmissor empurra bits em uma extremidade que são recebidos pelo receptor na outra extremidade, preservando a ordem, na maioria dos casos. Esta definição é correta para

  • a.

    QoS.

  • b.

    Serviço de datagrama sem confirmação.

  • c.

    Serviço orientado a conexões.

  • d.

    Conexão por paridade.

  • e.

    Serviço de datagrama com confirmação.

Se houver apenas um endereço de rede disponível em um host, todas as conexões de transporte nessa máquina terão de utilizá-lo. Então, ao chegar uma TPDU (Transport Protocol Data Unit) é necessário encontrar algum meio de descobrir a qual processo ela deve ser entregue. Essa situação é denominada de

  • a.

    demultiplexação.

  • b.

    concatenação.

  • c.

    splitting.

  • d.

    multiplexação descendente.

  • e.

    multiplexação ascendente.

A camada de aplicação OSI contém os protocolos

  • A. TCP e UDP.
  • B. TCP e DNS.
  • C. IP e UDP.
  • D. FTP e TCP.
  • E. FTP e SMTP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...