Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca das redes de computadores, meios de transmissão, topologias, padrões e componentes de hardware e software, julgue os itens de 78 a 92.
Os protocolos HTTP e ARP são exemplos de protocolos da camada de aplicação do modelo OSI.
Com respeito a ambientes de rede, julgue os itens que se seguem.
Os protocolos de comunicação podem ser organizados em hierarquias compostas por camadas, em que cada camada oferece serviços para a camada acima. A um conjunto de camadas, pode ser dado o nome de pilha de protocolos. Em uma pilha, tipicamente, a camada mais inferior é a física e uma camada intermediária é a de transporte, que fornece um serviço de comunicação entre pares de portas ligadas a processos.
Com relação a protocolos de roteamento, e características, arquiteturas e protocolos de redes de videoconferência, assinale a opção incorreta.
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
O protocoloTCP (transport control protocol) opera em modo full-duplex, por esse motivo, ao terminar uma conexão, o transmissor e o receptor devem enviar um TCP FIN, de modo a encerrar a comunicação em ambos os sentidos.
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
Ao se ligar um computador do tipo PC e requisitar uma página web, os seguintes protocolos podem ser envolvidos nessa operação: ARP, DHCP, DNS, IP, TCP e HTTP.
A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.
Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.
O protocolo FTP (file transfer protocol) utiliza a porta 21 para transferência de dados e informações de controle. O FTP é um protocolo da camada de aplicação do modelo OSI.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando-se a gerência de redes TCP/IP, julgue os próximos itens.
Em todas as suas versões, o protocolo SNMP utiliza mecanismos fortes de autenticação e sigilo na comunicação.Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da segurança da informação, julgue os itens subseqüentes.
No protocolo SSL (secure sockets layer), é obrigatório que ocorra autenticação do servidor para o cliente.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca da segurança da informação, julgue os itens subseqüentes.
No protocolo de segurança IPsec, uma conexão lógica definida por um acordo de segurança (security association) é uma conexão unidirecional.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.
No USM do SNMP v3, pode-se prover um usuário tanto de autenticação quanto de privacidade nas mensagens. Como são usadas senhas distintas para cada um desses serviços, ao usuário são oferecidas as seguintes opções: sem autenticação e sem privacidade; sem autenticação e com privacidade; com autenticação e sem privacidade; com autenticação e com privacidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...