Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens subsecutivos.
Na figura acima, é ilustrada a estrutura geral de componentes que integram a Internet, representando-se desde o computador do cliente até o servidor do provedor de serviços.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens subsecutivos.
A representação indicada por Corporate LAN é um exemplo de topologia de barramento de rede multiponto em que todos os dispositivos conectam-se por um cabo comum ou por links de comunicação.
Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho
dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho
dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br
dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho
dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br
Em relação às vulnerabilidades de uma rede de computadores, considere:
I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.
III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.
Está correto o que se afirma, SOMENTE, em:
I.
II.
I e II.
I e III.
II e III.
A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que
o rótulo é um identificador curto, de tamanho fixo e significado local.
no rótulo, o campo EXP define a classe de serviço a que um pacote pertence.
os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes.
o campo TTL tem a função de contar por quantos roteadores o pacote passou.
se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops.
Em relação ao MPLS é INCORRETO afirmar que
é indiferente ao tipo de dados transportados.
é possível realizar QoS (Quality of Service).
prioriza o tráfego dos pacotes multimídia.
prioriza o tráfego dos pacotes de voz.
se beneficia das consultas às tabelas de routing.
Os switches são dispositivos que
são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação.
utilizam o broadcast difundindo a comunicação com todas as portas de comunicação.
ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote.
estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego.
são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores.
No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o
TCP oferece um serviço de datagramas não confiável.
IP tem como uma de suas funções verificar se os dados são enviados na sequência apropriada.
Telnet é um protocolo projetado para a finalidade única de login remoto.
SMTP é um protocolo de rede que permite a conexão criptografada com outro computador na rede.
HTTP tem como função o tratamento de pedidos e respostas entre cliente e servidor na Internet.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Tendo em vista que, no software Apache, as técnicas de tuning são ferramentas apropriadas para detecção de problemas, julgue os itens a seguir.
Questões de configuração em tempo de execução, por adicionarem latência, constituem preocupações de tuning, processo que, em grande parte das situações, melhora o desempenho do sistema visto que a requisição de serviço requer busca nas tabelas de DNS (domain name systems), o que pode ser contornado pelo utilitário Netlatency, do Apache, ou de outros pacotes disponíveis no mercado.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens a seguir, relativos aos protocolos e serviços.
O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...