Questões de Ciência da Computação do ano 2006

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2006

Julgue as seguintes afirmações sobre o Dynamic Host Configuration Protocol (DHCP).

I. O DHCP é um protocolo especificado para simplificar o gerenciamento de configuração de IP em computadores, em uma rede.

II. Um computador, executando o Windows 2000 Server, pode utilizar o serviço DHCP Server, para agir como um servidor DHCP e associar configurações de endereços IP a computadores clientes DHCP. Entretanto, no Windows 2000, este serviço não está integrado ao Active Directory, sendo esta uma das principais críticas que os Analistas de Rede fazem DHCP server.

III. O uso de DHCP proporciona uma configuração mais confiável, pois evita erros causados quando a configuração de endereços IPs tem que ser feita manualmente. Além disso, ajuda a prevenir conflitos de endereços causados pela reutilização de um endereço IP que já esteja associado a um computador da rede. Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

A ampla disseminação das redes comutadas por pacotes (como, por exemplo, a Internet) e o movimento de convergência tecnológica pelo qual têm passado as redes de comunicação, juntamente com a possibilidade de redução de custos, têm levado ao aparecimento e ao emprego de tecnologias que envolvem, entre outras possibilidades, a transmissão de sinais de voz como pacotes. Entre tais tecnologias, incluem-se VoIP (voice over IP), VoFR (voice over frame relay) e VoATM (voice over ATM). A respeito de tais tecnologias, julgue os itens seguintes.

Mecanismos de detecção de silêncio são implementados de forma a permitir o aproveitamento de banda durante os momentos em que não estiver ocorrendo talkspurt.

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

O uso de infra-estruturas de chave pública não depende do estabelecimento de uma estrutura hierárquica de entidades certificadoras.

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Os protocolos de criptografia de chave privada podem ser usados para implementação de VPNs, mas não são adequados para uso em plataforma web, especialmente no caso de sítios de comércio eletrônico.

Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.

Bases de dados mundialmente disponíveis, como a Commom Vulnerabilities and Exposures, permitem o registro de vulnerabilidades conhecidas ou propostas, mas apenas para aplicações e sistemas de código aberto, como o Linux e o Open Office.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis