Buscar

Ciência da Computação

Prévia do material em texto

01- A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o:
d)ARP é responsável por realizar a tradução do endereço lógico para o endereço físico
02- A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas:
 I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino.
 III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. Com base nas comparações acima, é correto o que se afirma em:
I e II somente
03- Quanto ao surgimento da Internet, é possível afirmar que:
b)Foi decorrência do crescimento da ARPANET, financiada pelo governo norte-americano.
04- As colisões em redes de computadores:
c)São previstas nos protocolos baseados em contenção
05- A topologia em estrela:
a)Tem o seu desempenho dependente do nó central
06- A fibra óptica:
É um meio de transmissão bastante suscetível a interferências eletromagnéticas.
07- O padrão ETHERNET
Utiliza o CSMA/CD
08- Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é:
C: Indireto
09 - Com relação ao protocolo UDP, julgue os itens a seguir:
I - Por ser um protocolo sem estado, pode enviar segmentos sem limite de tamanho.
II - Como não mantém relação com outros segmentos enviados, não tem como verificar se houve erro nos dados recebidos.
III - Por ser um protocolo sem estado, consegue ser ágil e consumir menos recursos do sistema.
Entre estas afirmações, está(ão) correta(s)
Apenas III
10 - A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta:
c) Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade.

Continue navegando