Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos protocolos TCP/IP e SNMP, julgue os seguintes itens. O TCP/IP é um protocolo orientado a conexão e possui estados para controlá-las; o estado LISTEN indica que o cliente enviou um pedido de abertura de conexão.
Acerca dos protocolos TCP/IP e SNMP, julgue os seguintes itens. Considere uma rede local privada que utiliza 78 hosts já endereçados e em que o endereço do primeiro host é 192.168.1.1 e o do último é 192.168.1.78, com a máscara de rede 255.255.255.0. Caso se deseje dividir essa rede em duas, de forma que cada uma delas suporte até 120 hosts, então a máscara da rede deve ser alterada para 255.255.255.192.
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue os itens que se seguem. Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue os itens que se seguem. Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Firewalls conhecidos como filtro de pacotes, que atuam na camada de transporte do TCP/IP, são capazes de filtrar o tráfego de rede identificando o uso de softwares como Skype e Gtalk, sem a necessidade de filtrar o endereço IP da conexão.
Ciência da Computação - Ferramentas de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. A assinatura digital garante a confidencialidade da transmissão da informação.
C, B, D, A, F, E, I, H e G
A, B, C, D, E, F, G, H e I
A, B, E, C, D, F, G, H e I
C, D, B, F, I, H, A, E e G
C, D, B, F, I, H, G, E e A
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à ISO 38500 e ao COBIT 5, julgue os itens seguintes. O COBIT 5 possui cinco domínios, sendo um deles o domínio Avaliar, Direcionar e Monitorar (EDM Evaluate, Direct and Monitor), afeto diretamente à governança e relacionado a ISO 38500.
Com relação à ISO 38500 e ao COBIT 5, julgue os itens seguintes. A ISO 38500 visa promover o uso eficaz, eficiente e aceitável da tecnologia da informação (TI) e possui, como princípios da boa governança corporativa de TI, a responsabilidade, a estratégia e a aquisição.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...