Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção que apresenta os campos do cabeçalho do pacote IPv4 que figuram diretamente no processo de fragmentação do conteúdo do pacote em vários quadros.

  • A. comprimento do cabeçalho, deslocamento de fragmentação, flags e tempo de vida
  • B. tipo de serviço, comprimento do pacote, deslocamento de fragmentação e soma de verificação do cabeçalho
  • C. comprimento do pacote, identificador, flags e deslocamento de fragmentação
  • D. deslocamento de fragmentação, comprimento do pacote, soma de verificação do cabeçalho e tempo de vida
  • E. comprimento do cabeçalho, identificador, soma de verificação do cabeçalho e deslocamento de fragmentação

Em comunicações típicas de redes TCP/IP, ao detectar que o campo tempo de vida (TTL) de um datagrama contém o valor zero, o roteador

  • A. interrompe o fluxo de mensagens a que pertence o datagrama até que receba da origem uma atualização com o novo valor do TTL.
  • B. descarta o datagrama e envia para a sua origem uma mensagem ICMP indicando tempo excedido.
  • C. ignora o valor do TTL e encaminha o datagrama ao destinatário original, que fará o tratamento da condição detectada.
  • D. encaminha o datagrama a um roteador da rede paralela que executa os protocolos de tratamento de erros.
  • E. reinicia o valor do TTL com 255 e encaminha o datagrama ao próximo nó de roteamento.

O mecanismo do protocolo de transporte UDP incluído no cabeçalho do segmento que permite a detecção de erros denomina-se

  • A. soma de verificação.
  • B. porta de origem.
  • C. porta de destino.
  • D. número de sequência.
  • E. número de reconhecimento.

Uma consulta DNS inicial típica, originada de uma máquina de usuário e encaminhada ao servidor de nomes local para um nome de domínio externo não armazenado em cache DNS, será do tipo

  • A. raiz.
  • B. domínio de alto nível.
  • C. iterativa.
  • D. recursiva.
  • E. direta.

O conjunto formado por uma conexão TCP semipermanente entre dois roteadores na porta 179 e pelo conjunto de mensagens relacionadas a informações de roteamento trocadas por meio dessa conexão é denominado

  • A. estado de enlace.
  • B. tabela de roteamento.
  • C. sessão BGP.
  • D. anúncio RIP.
  • E. anúncio OSPF.

O padrão que viabiliza a transmissão de dados não ASCII por email por meio da utilização de SMTP é denominado

  • A. Mail Transfer Protocol.
  • B. Multiporpose Internet Mail Extension.
  • C. Post Office Protocol.
  • D. Internet Message Access Protocol.
  • E. Hypertext Transfer Protocol.

Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento para o pacote de dados k é atrasado e a origem retransmite o pacote de dados, o qual também é reconhecido pelo destinatário. Ambos os reconhecimentos do pacote k chegam, e cada um deles enseja o disparo da transmissão do pacote k+1 pela origem. Assim, dois pacotes k+1 serão recebidos e reconhecidos pelo destinatário, e os dois reconhecimentos motivarão a origem a enviar o pacote k+2 duas vezes, e assim sucessivamente. Esse problema é denominado

  • A. bug do homem do meio.
  • B. buffer overflow.
  • C. bug do aprendiz de feiticeiro.
  • D. IP spoofing.
  • E. UDP flood.

Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.

  • A. A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
  • B. Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
  • C. Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
  • D. O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
  • E. Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.

Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário

  • A. gerar uma nova chave privada a partir da chave pública existente e substituir a chave pública pela nova chave.
  • B. gerar uma nova chave privada e publicar essa nova chave privada.
  • C. gerar um novo par de chaves e publicar as duas novas chaves — pública e privada.
  • D. gerar um novo par de chaves e publicar a nova chave pública.
  • E. gerar um novo par de chaves, substituir a chave privada e, consequentemente, descartar a nova chave pública gerada.

Na certificação digital, a autoridade certificadora é responsável por

  • A. gerar os certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade.
  • B. assinar digitalmente mensagens de email para proprietários de certificados digitais emitidos por uma autoridade de registro conveniada.
  • C. verificar a identidade de um solicitante e passar a solicitação a uma autoridade de registro.
  • D. criptografar todas as mensagens geradas por um proprietário de um certificado digital e entregá-las ao correto destinatário.
  • E. alterar os campos ou as chaves de um certificado digital e reemiti-lo sempre que isso for solicitado pelo proprietário do certificado.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...