Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma rede sem fio de computadores é muito vulnerável ao acesso indevido às informações. Assim, os padrões de rede sem fio, como o IEEE 802.11g, oferecem esquemas que melhoram a segurança. Dentre as alternativas apresentadas, a que oferece maior segurança no IEEE 802.11g é:

  • A. SSID.
  • B. TKP.
  • C. WEP.
  • D. Wifi.
  • E. WPA.

Atualmente, existem diferentes tecnologias de firewall com diferentes funcionalidades para serem utilizadas na proteção de uma rede local de computadores. A utilização de firewall com muitas funções pode, em algumas ocasiões, bloquear os serviços de rede. A tecnologia de firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominada firewall de

  • A. proxy.
  • B. sessão.
  • C. serviço.
  • D. aplicação.
  • E. filtragem de pacotes.

O tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall

  • A. de filtragem de pacotes.
  • B. de transporte.
  • C. de pacotes.
  • D. proxy.
  • E. sniffer.

Com relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que

  • A. somente os dados são criptografados.
  • B. somente o endereço IP destino é criptografado.
  • C. somente o endereço IP origem é criptografado.
  • D. os endereços IP destino e origem são criptografados.
  • E. os dados e os endereços IP destino e origem são criptografados.

Uma VPN (Virtual Private Network) pode ser implementada por meio do IPSec. Considerando o frame original IP, o IPSec introduz segmentos conforme apresentado na figura a seguir.

No frame, o segmento de número 1 é destinado para o

  • A. cabeçalho de autenticação.
  • B. cabeçalho de criptografia.
  • C. número da versão IPSec.
  • D. identificador do tipo de criptografia.
  • E. identificador do comprimento da chave criptográfica.

O uso de um endereço IP real para os computadores de uma rede local é dispendioso e torna os computadores mais vulneráveis aos ataques com o objetivo de quebra da segurança. Para minimizar esse problema, pode-se utilizar o esquema de IPs virtuais para os computadores de uma rede local. Para isso, é necessário o uso de um recurso de rede denominado

  • A. MIB.
  • B. NAT.
  • C. DNS.
  • D. DHCP.
  • E. LDAP.

Para que o esquema de IPs virtuais de uma rede local possa funcionar, é necessário o uso de uma tabela que relaciona corretamente o pacote gerado pelo computador com IP virtual e o mesmo pacote enviado para a rede ampla com o IP real. Esse relacionamento é realizado por meio do

  • A. campo de prioridade do IP.
  • B. campo de prioridade do TCP.
  • C. número da porta TCP.
  • D. número de requisição IP.
  • E. número de requisição TCP.

As arquiteturas em camadas para rede de computadores, como o modelo OSI (Open System Interconnection), permitem dividir a complexidade do sistema de redes em camadas de atividades e serviços. No modelo OSI, a atividade de roteamento dos pacotes pelas redes é de responsabilidade da camada

  • A. 1.
  • B. 2.
  • C. 3.
  • D. 4.
  • E. 5.

Considere a implantação física de uma rede local de computadores com cabeamento estruturado. Utilizando a tecnologia com cabos de pares trançados, a topologia estabelecida para a arquitetura física da rede é denominada

  • A. Anel.
  • B. Estrela.
  • C. Distribuída.
  • D. Ramificada.
  • E. Barramento.

Analise as afirmações sobre uma rede de computadores com o sistema operacional Windows.

I. O mesmo nome de grupo de trabalho deve ser utilizado para todos os computadores da rede.

II. O nome do grupo de trabalho padrão não é o mesmo para todas as versões do Windows.

III. Todos os computadores devem possuir a mesma versão do Windows para que a rede possa operar.

Sobre as afirmações, está correto o contido em

  • A. I, apenas.
  • B. II, apenas.
  • C. I e II, apenas.
  • D. I e III, apenas.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...