Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o relacionamento IP/Domínio é feito pelo cliente que é o

  • A. Browser.
  • B. DNS Cache.
  • C. DNS Resolver.
  • D. DNS Searcher.
  • E. Gateway.

Atualmente existem diversos sistemas de virtualização de plataformas computacionais, dentre eles, o VMWare e o Xen, sendo que o VMWare tem como característica

  • A. realizar a paravirtualização e o Xen realizar a hipervirtualização.
  • B. apresentar desempenho maior, se comparado ao Xen.
  • C. realizar a hipervirtualização e o Xen realizar a virtualização total.
  • D. necessitar de configurações específicas para o sistema operacional virtualizado e o Xen não necessitar.
  • E. realizar a virtualização total e o Xen realizar a paravirtualização.

A SAN (Storage Area Network) é um sistema de armazenamento de uso compartilhado, acessado normalmente por meio de uma rede específica e originalmente construído com dispositivos de armazenamento, como conjunto de discos e fitas. A forma de acesso padrão para a SAN é por meio do formato

  • A. NFS (Network File System).
  • B. TAR (Tape ARchiver).
  • C. Blocos de dados (Block Level).
  • D. Setor de dados (Sector Level).
  • E. LDAP (Lightweight Directory Access Protocol).

Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que

  • A. não necessita de hardware adicional para operar.
  • B. monitora acessos em arquivos do sistema operacional.
  • C. ndepende da topologia de rede para funcionar.
  • D. captura pacotes e analisa os seus cabeçalhos e conteúdos.
  • E. é capaz de monitorar tráfego criptografado.

José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,

  • A. sistema biométrico e criptografia.
  • B. token criptográfico e assinatura digital.
  • C. assinatura digital e criptografia.
  • D. porta com chave e token criptográfico.
  • E. smartcard e certificação digital.

No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de

  • A. Apresentação.
  • B. Enlace de Dados.
  • C. Rede.
  • D. Sessão.
  • E. Transporte.

A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,

  • A. sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la.
  • B. sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
  • C. que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
  • D. que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados para realizar esse acesso.
  • E. que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.

Pretende-se projetar uma rede de comunicação de dados baseada em fibras ópticas, e se dispõe de dois tipos de fibras: as monomodo e as multimodo. Estabeleceram-se os seguintes requisitos para o projeto:

1. Escolher a fibra que apresente a maior facilidade para a realização de emendas e colocação de conectores.

2. Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação.

Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que

  • A. a fibra do tipo monomodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
  • B. a fibra do tipo multimodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
  • C. nenhum dos tipos de fibra poderia ser escolhido, pois a fibra monomodo atende apenas ao requisito 1, enquanto que a fibra multimodo atende apenas ao requisito 2.
  • D. nenhum dos tipos de fibra poderia ser escolhido, pois nenhum dos requisitos é atendido por esses tipos de fibra.
  • E. tanto a fibra monomodo como a multimodo atendem igualmente aos dois requisitos, podendo qualquer uma ser utilizada.

Em um sistema de cabeamento estruturado baseado nos padrões EIA/TIA-568-B, a conexão da Sala de Telecomunicações até a Sala de Equipamentos é feita pelo cabo denominado

  • A. horizontal.
  • B. de entrada.
  • C. backbone.
  • D. principal.
  • E. vertical.

Uma das características da tecnologia Gigabit Ethernet é que

  • A. a distância máxima dos cabos é de 10 m.
  • B. a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível.
  • C. não foi padronizada pelo IEEE.
  • D. quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.
  • E. não suporta transmissões no modo full-duplex.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...