Lista completa de Questões sobre Redes de computadores para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um padrão especifica como os dados vindos do cliente WEB devem ser passados ao programa e como este programa deve retornar o resultado ao servidor WEB, para que este repasse as informações ao cliente. Tal padrão de comunicação entre o servidor WEB e os programas e scripts de back end é conhecido como
JavaScript.
Common Gateway Interface.
Active Server Pages.
Application Service Provider.
Remote Procedure Call.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de cabeamento estruturado, julgue os próximos itens, de acordo com a norma EIA/TIA 568.
Um armário de telecomunicações deve ser protegido contra acesso indevido.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de cabeamento estruturado, julgue os próximos itens, de acordo com a norma EIA/TIA 568.
O layout de uma sala não influencia na passagem nem nas distâncias mínimas exigidas pela referida norma para uso de cabos UTP cat. 5.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.
Engenharia social é a técnica de aproveitar-se da boa fé de pessoas para obter informações que possibilitem ou facilitem o acesso aos recursos computacionais de uma organização por parte de usuários não autorizados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nos conceitos das práticas de administração de redes, julgue os itens a seguir.
Uma medida de segurança muito importante na operação de redes é a substituição de protocolos onde não haja autenticação através de senhas, ou onde senhas trafeguem em claro, por outros que corrijam estas deficiências. A lista de protocolos cuja utilização deve ser evitada inclui o telnet, o rlogin e o ssh.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta a arquitetura de uma rede de computadores para provimento de serviços em ambiente de Internet. Considerando essa figura, em que se destacam elementos numerados de #1 a #8, julgue os itens seguintes, relativos a redes de computadores e conectividade.
A principal saída de dados para o ambiente externo a essa rede se dá por meio do dispositivo #8.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta a arquitetura de uma rede de computadores para provimento de serviços em ambiente de Internet. Considerando essa figura, em que se destacam elementos numerados de #1 a #8, julgue os itens seguintes, relativos a redes de computadores e conectividade.
A arquitetura da rede apresentada sugere uma estrutura de clusters de servidores web e de servidores de bases de dados.
Ciência da Computação - Redes de computadores - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
O modelo OSI (Open System Interconect) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, numeradas e nomeadas abaixo:
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
1 Física
Associe o número da camada às funcionalidades listadas a seguir.
( ) Compreende as especificações de hardware todas documentadas em padrões internacionais.
( ) Controla a transferência dos dados e transmissões e onde se enquadram os protocolos TCP e UDP.
( ) Cuida do tráfego e do roteamento dos dados na rede.
( ) Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos usuários.
( ) É responsável pela conversão de padrões de codificação.
( ) É representada pelo usuário final. Os serviços podem ser: correio, transferência de arquivos etc.
( ) É responsável pelo acesso lógico ao ambiente físico, como transmissão e reconhecimento de erros.
A seqüência correta:
1, 3, 4, 6, 7, 5, 2
2, 4, 1, 6, 3, 7, 5
1, 4, 3, 5, 6, 7, 2
2, 1, 3, 4, 6, 5, 7
Ciência da Computação - Redes de computadores - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
Considere os seguintes fatos sobre um protocolo de transporte de rede.
* Permite comunicações individuais seguras e identificadas, em uma rede insegura.
* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.
* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.
* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.
* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e um Servidor de Concessão de Ticket (SCT). Trabalha baseado em Tickets, que identificam os usuários.
Diante do exposto podemos afirmar que o protocolo em questão é o:
MD5
telnet
RSA
Kerberos
SSL/TLS
Ciência da Computação - Redes de computadores - Núcleo de Concursos e Promoção de Eventos (NUCEPE) - 2008
Considere as seguintes propriedades concernentes a um método de gerência de serviços na área de Tecnologias da Informação e das Comunicações (TIC).
1) Biblioteca de boas práticas, de domínio público, desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e atualmente sob custódia da OGC (Office for Government Commerce) da Inglaterra.
2) Conjunto de livros que busca promover a gestão com foco no cliente e na qualidade dos serviços de TIC. Tornou-se a base padrão para a norma BS 15000, que se tornou um anexo da norma ISO 20000.
3) Endereça estruturas de processos para a gestão de uma organização de TIC apresentando um conjunto compreensivo de processos e procedimentos gerenciais organizados em disciplinas com os quais uma organização pode fazer sua gestão tática e operacional em vista a alcançar o alinhamento estratégico com os negócios.
4) A filosofia do método adota uma estratégia orientada a processos escaláveis, que atendem desde pequenas empresas até grandes organizações que atuam no segmento de TIC. O método considera que o Gerenciamento de Serviços em TIC (em inglês ITSM � Information Tecnology Service Management) é constituído de processos estreitamente relacionados e altamente integrados.
5) A Entrega de Serviços é composta dos processos: Gerenciamento do Nível de Serviço, Gerenciamento Financeiro para Serviços em TIC, Gerenciamento de Capacidade, Gerenciamento da Continuidade de Serviços em TIC e Gerenciamento de Disponibilidade.
6) O Suporte de Serviços é composto dos processos: Gerenciamento de Incidentes, Gerenciamento de Problemas, Gerenciamento de Configuração, Gerenciamento de Mudanças e Gerenciamento de Liberações.
7) Em meados de 1990, foi reconhecido como um "padrão de fato", no Gerenciamento de Serviços de TI (GSTI) ou IT Service Management (ITSM) como internacionalmente se conhece a denominação.
Estamos falando de:
ITIL
GNU FDL
ISO 9000
ISO 10006
ISO/IEC 20000
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...