Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens subsecutivos.

Na figura acima, é ilustrada a estrutura geral de componentes que integram a Internet, representando-se desde o computador do cliente até o servidor do provedor de serviços.

  • C. Certo
  • E. Errado

Considerando a figura acima e os conceitos relacionados a rede de dados, julgue os itens subsecutivos.

A representação indicada por Corporate LAN é um exemplo de topologia de barramento de rede multiponto em que todos os dispositivos conectam-se por um cabo comum ou por links de comunicação.

  • C. Certo
  • E. Errado

Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é

  • A.

    dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho

  • B.

    dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho

  • C.

    dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br

  • D.

    dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho

  • E.

    dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

  • A.

    I.

  • B.

    II.

  • C.

    I e II.

  • D.

    I e III.

  • E.

    II e III.

A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que

  • A.

    o rótulo é um identificador curto, de tamanho fixo e significado local.

  • B.

    no rótulo, o campo EXP define a classe de serviço a que um pacote pertence.

  • C.

    os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes.

  • D.

    o campo TTL tem a função de contar por quantos roteadores o pacote passou.

  • E.

    se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops.

Em relação ao MPLS é INCORRETO afirmar que

  • A.

    é indiferente ao tipo de dados transportados.

  • B.

    é possível realizar QoS (Quality of Service).

  • C.

    prioriza o tráfego dos pacotes multimídia.

  • D.

    prioriza o tráfego dos pacotes de voz.

  • E.

    se beneficia das consultas às tabelas de routing.

Os switches são dispositivos que

  • A.

    são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação.

  • B.

    utilizam o broadcast difundindo a comunicação com todas as portas de comunicação.

  • C.

    ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote.

  • D.

    estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego.

  • E.

    são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores.

No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o

  • A.

    TCP oferece um serviço de datagramas não confiável.

  • B.

    IP tem como uma de suas funções verificar se os dados são enviados na sequência apropriada.

  • C.

    Telnet é um protocolo projetado para a finalidade única de login remoto.

  • D.

    SMTP é um protocolo de rede que permite a conexão criptografada com outro computador na rede.

  • E.

    HTTP tem como função o tratamento de pedidos e respostas entre cliente e servidor na Internet.

Tendo em vista que, no software Apache, as técnicas de tuning são ferramentas apropriadas para detecção de problemas, julgue os itens a seguir.

Questões de configuração em tempo de execução, por adicionarem latência, constituem preocupações de tuning, processo que, em grande parte das situações, melhora o desempenho do sistema visto que a requisição de serviço requer busca nas tabelas de DNS (domain name systems), o que pode ser contornado pelo utilitário Netlatency, do Apache, ou de outros pacotes disponíveis no mercado.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos aos protocolos e serviços.

O serviço DHCP (dynamic host configuration protocol) é capaz de fornecer configurações para máquinas em uma rede local por determinados períodos de tempo previamente configurados pelo administrador da rede.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...