Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quanto a MPLS, julgue os itens subsequentes. O MPLS é uma tecnologia que não deve ser utilizada em conjunto com o ATM, pois o ATM suporta PVC e o MPLS, não.
Com relação ao gerenciamento de serviços aderente ao modelo ITIL V3, julgue os itens que se seguem. Entre as atividades pertinentes à operação de serviços no modelo ITIL, estão o gerenciamento de eventos dependentes de monitoramento, a gestão dos incidentes que reduzem a qualidade dos serviços de TI, o atendimento aos pedidos dos clientes e usuários, o gerenciamento de acessos embasado na verificação da identidade e na concessão de permissões, bem como o gerenciamento de problemas.
As tabelas JOGADOR, TORNEIO e JOGO, representadas a seguir, fazem parte de uma base de dados utilizada para armazenar os resultados dos torneios de tênis realizados em um clube.

As colunas participantes das chaves primárias estão sublinhadas. Na coluna ID_TORNEIO, foi definida uma chave estrangeira referenciando a coluna ID da tabela TORNEIO. As colunas ID_JOGADOR1 e ID_JOGADOR2 armazenam os ID dos participantes no jogo, enquanto a coluna ID_JOGADOR_VENCEDOR armazena o ID do vencedor do jogo.
Sabendo-se que é vencedor de um torneio o jogador com maior número de vitórias em tal torneio, qual comando SQL apresenta como resultado os ID e nomes dos jogadores que venceram torneios realizados no primeiro semestre de 2009?





Na configuração de interfaces de rede, usando o comando ifconfig,
go-on causa a ativação da interface e slowdown desativa o controlador dessa interface.
netmood addr configura o modo da máscara de rede IP em addr, para a interface.
upper causa a ativação da interface e lower desativa o controlador dessa interface.
netmark addr configura a marca da máscara de rede IP em addr, para a interface.
up causa a ativação da interface e down desativa o controlador dessa interface.
As redes com tecnologia Ethernet foram padronizadas pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) em um padrão conhecido por 802.3. A principal característica desse padrão é o controle de acesso ao meio, em uma rede local de computadores. O protocolo de controle de acesso ao meio usado no padrão Ethernet 802.3 é o
ALOHA.
CSMA-CD.
POLLING.
ATM Ring.
Token Bus.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos roteadores e switches, seus protocolos e suas características técnicas, assinale a opção correta.
O hub, equipamento de rede, permite separar domínios de colisão por meio da análise do quadro.
O suporte a VLAN (Virtual LAN) é oferecido apenas por equipamentos de camada três do modelo OSI.
O protocolo de acesso ao meio normalmente utilizado em uma rede Ethernet é o CSMA/CA (carrier sense multiple access/collision avoidance).
O protocolo de roteamento OSPF (open shortest path first) é um protocolo intra-AS (autonomous system) que permite suporte a múltiplos caminhos de mesmo custo, bem como o suporte a multicast em suas extensões.
De acordo com a RFC 1058, o protocolo de roteamento RIP utiliza como métrica de custo do enlace o RTT (round trip time).
Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que
IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP.
MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.
Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.
Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast.
Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque.
Requisições a uma controladora de discos chegaram para os cilindros 15, 25, 18, 5, 41, 7 e 42. O tempo de busca seek time é de 5 ms por cilindro. No início, a cabeça do disco está no cilindro 20, movendo para cima. O tempo necessário, em ms, para atender às requisições, usando o algoritmo do elevador, é
Com referência aos conceitos de sistemas operacionais, julgue os itens a seguir.
Se um processo está em execução em uma CPU que utiliza o escalonamento round robin, o estado em que esse processo estará após uma interrupção de clock será o ready.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto a MPLS, julgue os itens subsequentes. O MPLS suporta engenharia de tráfego e permite a classificação dos pacotes em diferentes classes de serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...