Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os métodos para implementação de um controle de acesso efetivo envolvem
política de senhas, adoção de antivírus e firewall.
identificação, autenticação, autorização e auditoria.
assinatura digital, detecção de intrusão e criptografia.
política de senhas, plano de bloqueio e liberação.
processo de login e rotinas de backup.
Os mecanismos de segurança na camada de rede do modelo OSI são
dependentes de protocolo.
desenvolvidos para cada aplicação.
implementados uma única vez.
utilizados em engenharia social.
utilizados para prevenir malware.
As empresas que necessitam de uma taxa de upstream igual a taxa de downstream têm, no sistema telefônico normalmente com um único par trançado, um serviço de banda larga disponível com a tecnologia
ISDN.
HDSL.
ADSL.
VDSL.
SDSL.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os seguintes itens com relação a protocolos para aplicações na Internet.
Um exemplo de tipo de cabeçalho HTTP de solicitação que pode ser enviado por clientes é EXPIRES e um cabeçalho de resposta que pode ser enviado por servidores é ACCEPT.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os seguintes itens com relação a protocolos para aplicações na Internet.
O Secure Sockets Layer (SSL) provê suporte para um cliente autenticar um servidor; parte do processo de autenticação consiste em, após o cliente se conectar, o servidor assinar sua chave privada com sua chave pública e a enviar para o cliente.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos princípios e da arquitetura da Internet, julgue os itens a seguir.
Na Internet, para a identificação das entidades envolvidas em uma comunicação, além de endereços IP, são usados números de porta com 32 bits. Na programação em redes, para a identificação de um socket, basta um número de porta.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos princípios e da arquitetura da Internet, julgue os itens a seguir.
Para traduzir um nome de máquina em um endereço IP, independentemente do modo como a consulta seja feita aos servidores Domain Name System (DNS), uma aplicação que seja cliente desse serviço de tradução tem que percorrer a hierarquia de nomes enviando consultas para vários servidores ao longo da hierarquia
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos princípios e da arquitetura da Internet, julgue os itens a seguir.
A Internet é composta por redes interligadas por roteadores. O roteamento entre essas redes é feito pelo IP usando tabelas de roteamento. As informações armazenadas nas tabelas de roteamento podem ser modificadas a partir de troca de informações entre roteadores.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos conceitos e das tecnologias relacionadas à Internet, julgue os seguintes itens.
A arquitetura da Internet é composta por várias redes TCP/IP interligadas, que são identificadas por números do protocolo de rede IP. Por sua vez, cada uma dessas redes pode ser segmentada em sub-redes por meio da definição de um valor numérico chamado máscara.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos conceitos e das tecnologias relacionadas à Internet, julgue os seguintes itens.
Na Internet, a comunicação entre processos em máquinas distintas pode ocorrer por troca de datagramas, usando-se TCP, ou por meio do estabelecimento de conexões, usandose UDP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...