Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

O protocolo NAT é implementado pelos gateways A, D, E e F, que dispõem, cada um, de pelo menos dois adaptadores de rede.

  • C. Certo
  • E. Errado

Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

Quando o dispositivo D envia um pedido ping a C, então os cabeçalhos dos datagramas IP que trafegam por meio da(s) rede(s) da arquitetura representada no diagrama, relativos a este pedido, não informam se a carga útil desse datagrama contém uma mensagem ICMP.

  • C. Certo
  • E. Errado

Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

Do ponto de vista de redução de vulnerabilidades, entre os dispositivos B, D e E, o mais indicado para instalação de um servidor público Web é o B.

  • C. Certo
  • E. Errado

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

  • C. Certo
  • E. Errado

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.

  • C. Certo
  • E. Errado

Na comparação do uso de fibras ópticas com o dos fios de cobre é correto que uma

  • A.

    vantagem da fibra é a de poder gerenciar larguras de banda mais altas.

  • B.

    desvantagem da fibra é que os repetidores são necessários em distâncias menores.

  • C.

    vantagem do cobre é não ser afetado por picos de voltagem e quedas no fornecimento de energia.

  • D.

    vantagem do cobre é que ele está imune à ação corrosiva de elementos do ar.

  • E.

    desvantagem da fibra é ela não ser afetada por interferência eletromagnética, piorando a circulação do sinal.

Quando ocorre um evento inesperado na internet, este é reportado pelo protocolo

  • A.

    HDLC.

  • B.

    SMTP.

  • C.

    ICMP.

  • D.

    HTTP.

  • E.

    IMAP.

Controlar o acesso ao canal compartilhado é uma questão que as redes de difusão têm a resolver na camada de enlace de dados. Para cuidar desse problema existe

  • A.

    o roteador.

  • B.

    a VPN.

  • C.

    a subcamada MAC.

  • D.

    o protocolo IP.

  • E.

    o protocolo HTTP.

Serviço que permite ao usuário entrar em outro computador ligado à internet, transformando sua máquina local em um terminal do computador remoto é o

  • A.

    Telnet.

  • B.

    FTP.

  • C.

    Usenet.

  • D.

    Intranet.

  • E.

    IRC.

No âmbito do TCP/IP, observe as afirmativas abaixo.

I - Para garantir que os segmentos TCP sejam recebidos na mesma ordem em que foram enviados, o TCP habilita a opção source routing no cabeçalho IP.

II - 192.168.0.1, 10.100.1.10 e 172.16.10.8 são exemplos de endereços IPv4 destinados a redes privadas.

III - No cabeçalho UDP, o campo "UDP Checksum" é utilizado para recuperação de erros e controle de fluxo.

Está(ão) correta(s) a(s) afirmativa(s)

  • A.

    I, somente.

  • B.

    II, somente.

  • C.

    III, somente.

  • D.

    II e III, somente.

  • E.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...