Questões de Ciência da Computação do ano 2008

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2008

Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

O diagrama apresenta apenas três redes distintas, as quais utilizam protocolos da suíte TCP/IP, sendo que em uma delas a máscara de rede é 255.255.255.128.

Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

O protocolo NAT é implementado pelos gateways A, D, E e F, que dispõem, cada um, de pelo menos dois adaptadores de rede.

Texto para os itens de 110 a 120

O diagrama da figura acima apresenta uma arquitetura de rede de computadores de uma empresa, baseada no IPv4, na qual são destacados elementos nomeados de A a F. Julgue os itens abaixo acerca das informações apresentadas e dos conceitos de arquitetura de redes de computadores, topologias e arquitetura da Internet TCP/IP.

Quando o dispositivo D envia um pedido ping a C, então os cabeçalhos dos datagramas IP que trafegam por meio da(s) rede(s) da arquitetura representada no diagrama, relativos a este pedido, não informam se a carga útil desse datagrama contém uma mensagem ICMP.

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.

Na comparação do uso de fibras ópticas com o dos fios de cobre é correto que uma

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis