Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dadas as seguintes proposições sobre o nível de aplicação Internet TCP/IP,
I. Para evitar os problemas associados à presença de uma única fonte de informações, o espaço de nomes do DNS é dividido em zonas não-superpostas.
II. O SMTP é o protocolo mais utilizado para transporte de mensagens. A entrega das mensagens de correio eletrônico ocorre quando a máquina de origem estabelece uma conexão TCP com a porta 110 da máquina de destino.
III. O SNMPv3 provê três características de segurança que a versão 2 não dispunha: autenticação, criptografia e controle de acesso.
IV. O HTTP usa o UDP como protocolo de transporte subjacente.
verifica-se que está(ão) correta(s)
III, apenas.
I, II, III e IV.
I, apenas.
II e III, apenas.
I, II e III, apenas.
Dada as proposições sobre roteamento na Internet,
I. O RIP foi concebido como sucessor do OSPF.
II. Os roteadores internos estão em áreas que não são de backbone e realizam apenas roteamento intra-AS.
III. Um roteador de borda troca informações de roteamento com roteadores pertencentes a outros sistemas autônomos.
IV. Protocolos de roteamento intra-AS são também conhecidos como Interior Gateway Protocols (IGP).
verifica-se que está(ão) correta(s)
I, II, III e IV.
II, apenas.
II, III e IV, apenas.
II e III, apenas.
III, apenas.
O serviço DNS da Internet pode ser considerado
um banco de dados distribuído.
computação na nuvem.
computação em grid.
um banco de dados centralizado.
computação pervasiva.
A ferramenta utilizada para realizar ataques coordenados de DoS por meio de pacotes de TCP, tendo a capacidade de realizar também o IPspoofing, TCP SYN Flooding, ICMP echo request flood e ICMP directed broadcast (smurf) é chamada de
TFN.
trinoo.
Snort.
Knockd.
Nessus.
A arquitetura de firewall formada por um filtro de pacotes e um bastion host junto à rede interna é chamada de
Firewall corporativo.
Dual-homed host.
Screened host.
Screened subnet.
Firewall reativo.
Em redes locais sem-fio, que seguem o padrão 802.11 (WiFi), é possível criar redes com topologias diferentes, dependendo do modo de operação a ser configurado. O modo que suporta a criação de uma rede sem uma entidade central, eliminando a necessidade de uma infraestrutura, é
Monitor.
Gerenciado.
Ad Hoc.
Cliente / Servidor.
Mestre.
Acerca das Redes WiFi (Padrão IEEE 802.11), itens abaixo,
I. O identificador de célula, BSSID, é definido pelo ponto de acesso, mas pode ser feito manualmente também.
II. A velocidade nominal no padrão 802.11g é de 54Mbps.
III. O padrão 802.11n usa a tecnologia MIMO consegue alcançar uma velocidade nominal de até 300Mbps e operar em frequências de 2,4GHz e/ou 5GHz.
IV. Para a configuração de uma rede WiFi, deve obrigatoriamente, o mesmo SSID e canal para todas as estações da rede.
verifica-se que estão corretos
I e IV, apenas.
I, II e IV, apenas.
II, III e IV, apenas.
III e IV, apenas.
I, III e IV, apenas.
São tecnologias de interconexão em clusters:
DMA e interrupção.
grade e hipercubo.
DMA e grade.
interrupção e cubo.
cubo e semáforos.
Qual das opções abaixo possui apenas itens relacionados com a camada de aplicação?
DHCP, IMAP e TCP.
TCP, UDP e DCCP.
DNS, POP e LDAP.
BGP, UDP e ICMP.
UDP, ICMP e IP.
Com relação às redes de computadores, as seguintes afirmações foram feitas:
I. Permite acesso simultâneo a programas e dados importantes.
II. Faz planejamento, projeto, desenvolvimento e implementação.
III. Facilita o processo de realização de cópias de segurança (backup).
IV. Agiliza as comunicações pessoais com o correio eletrônico.
V. Permite às pessoas compartilhar dispositivos periféricos.
Destas afirmações, estão corretas
I e III, apenas.
I, III, IV e V, apenas.
I, II e V, apenas.
III, IV e V, apenas.
II, III e IV, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...