Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.
Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.
Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida.
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.
A arquitetura de firewalls adotada nessa rede é a screened subnet.
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.
Os dois firewalls mostrados na figura poderiam ser transformados em apenas um, caso fosse adicionada uma terceira interface de rede, sem prejuízo na arquitetura adotada.
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.
Ciência da Computação - Formas de comunicação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quando há comunicação, há compartilhamento de informação. Esse compartilhamento pode ser local ou remoto. Em geral, entre indivíduos, a comunicação local acontece face a face, enquanto a comunicação remota ocorre a longas distâncias. A palavra telecomunicações quer dizer comunicação a longas distâncias (do grego tele = longe, ao longe, distante) e inclui a telefonia, a telegrafia e a televisão. Em uma rede, a comutação de pacotes pode ser feita segundo dois modelos de serviço:
(1) modelo voltado à conexão, que utiliza canais ou circuitos virtuais;
(2) modelo não voltado à conexão, que utiliza datagramas.
Acerca de tecnologias de comunicação de dados, julgue os itens de 84 a 86.
O modo de transferência assíncrona (ATM Asynchronos Transfer Mode) é um tipo especial de rede que, ao mesmo tempo, é tecnologia de camada 2 e uma rede pública como a Internet, com um espaço de endereço bem regulado.
Ciência da Computação - Formas de comunicação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quando há comunicação, há compartilhamento de informação. Esse compartilhamento pode ser local ou remoto. Em geral, entre indivíduos, a comunicação local acontece face a face, enquanto a comunicação remota ocorre a longas distâncias. A palavra telecomunicações quer dizer comunicação a longas distâncias (do grego tele = longe, ao longe, distante) e inclui a telefonia, a telegrafia e a televisão. Em uma rede, a comutação de pacotes pode ser feita segundo dois modelos de serviço:
(1) modelo voltado à conexão, que utiliza canais ou circuitos virtuais;
(2) modelo não voltado à conexão, que utiliza datagramas.
Acerca de tecnologias de comunicação de dados, julgue os itens de 84 a 86.
O frame relay foi projetado para acomodar telefonia, vídeo e tráfego de dados, simultaneamente.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto aos conceitos de hardware e software, julgue os itens de 36 a 40.
Em um computador com 64K células de memória, instruções de um operando, e um conjunto de 256 instruções de máquina, em que cada instrução tenha o tamanho de uma célula, que é o mesmo tamanho da palavra do sistema, as instruções que trabalham com o modo de endereçamento direto nessa máquina devem ter 16 bits de tamanho.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...