Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os métodos para implementação de um controle de acesso efetivo envolvem

  • A.

    política de senhas, adoção de antivírus e firewall.

  • B.

    identificação, autenticação, autorização e auditoria.

  • C.

    assinatura digital, detecção de intrusão e criptografia.

  • D.

    política de senhas, plano de bloqueio e liberação.

  • E.

    processo de login e rotinas de backup.

Os mecanismos de segurança na camada de rede do modelo OSI são

  • A.

    dependentes de protocolo.

  • B.

    desenvolvidos para cada aplicação.

  • C.

    implementados uma única vez.

  • D.

    utilizados em engenharia social.

  • E.

    utilizados para prevenir malware.

As empresas que necessitam de uma taxa de upstream igual a taxa de downstream têm, no sistema telefônico normalmente com um único par trançado, um serviço de banda larga disponível com a tecnologia

  • A.

    ISDN.

  • B.

    HDSL.

  • C.

    ADSL.

  • D.

    VDSL.

  • E.

    SDSL.

Julgue os seguintes itens com relação a protocolos para aplicações na Internet.

Um exemplo de tipo de cabeçalho HTTP de solicitação que pode ser enviado por clientes é EXPIRES e um cabeçalho de resposta que pode ser enviado por servidores é ACCEPT.

  • C. Certo
  • E. Errado

Julgue os seguintes itens com relação a protocolos para aplicações na Internet.

O Secure Sockets Layer (SSL) provê suporte para um cliente autenticar um servidor; parte do processo de autenticação consiste em, após o cliente se conectar, o servidor assinar sua chave privada com sua chave pública e a enviar para o cliente.

  • C. Certo
  • E. Errado

Acerca dos princípios e da arquitetura da Internet, julgue os itens a seguir.

Na Internet, para a identificação das entidades envolvidas em uma comunicação, além de endereços IP, são usados números de porta com 32 bits. Na programação em redes, para a identificação de um socket, basta um número de porta.

  • C. Certo
  • E. Errado

Acerca dos princípios e da arquitetura da Internet, julgue os itens a seguir.

Para traduzir um nome de máquina em um endereço IP, independentemente do modo como a consulta seja feita aos servidores Domain Name System (DNS), uma aplicação que seja cliente desse serviço de tradução tem que percorrer a hierarquia de nomes enviando consultas para vários servidores ao longo da hierarquia

  • C. Certo
  • E. Errado

Acerca dos princípios e da arquitetura da Internet, julgue os itens a seguir.

A Internet é composta por redes interligadas por roteadores. O roteamento entre essas redes é feito pelo IP usando tabelas de roteamento. As informações armazenadas nas tabelas de roteamento podem ser modificadas a partir de troca de informações entre roteadores.

  • C. Certo
  • E. Errado

Acerca dos conceitos e das tecnologias relacionadas à Internet, julgue os seguintes itens.

A arquitetura da Internet é composta por várias redes TCP/IP interligadas, que são identificadas por números do protocolo de rede IP. Por sua vez, cada uma dessas redes pode ser segmentada em sub-redes por meio da definição de um valor numérico chamado máscara.

  • C. Certo
  • E. Errado

Acerca dos conceitos e das tecnologias relacionadas à Internet, julgue os seguintes itens.

Na Internet, a comunicação entre processos em máquinas distintas pode ocorrer por troca de datagramas, usando-se TCP, ou por meio do estabelecimento de conexões, usandose UDP.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...