Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A integração de sistemas de telefonia e de computação permite aos computadores a operação e o controle de dispositivos como linhas telefônicas, linhas digitais e aparelhos telefônicos. A respeito dessa integração, assinale a afirmativa INCORRETA.
O computador provê processamento, armazenamento e serviços de apresentação ao usuário humano; o terminal de voz oferece entrada e saída de áudio e/ou voz.
A rede de comunicação providencia o transporte de dados entre entidades comunicantes.
A rede de comunicação é composta por qualquer dispositivo que disponibilize serviços de comunicação e transporte, tais como PBX, rede de telefonia pública comutada (RTPC), rede celular, rede digital de serviços integrados (RDSI) e internet.
Dentro da integração de sistemas de telefonia e de computação, podem-se citar duas funções exercidas pelos sistemas de telefonia: processamento do meio e de chamada.
A integração de sistemas de telefonia e de computação engloba várias tecnologias e aplicações que utilizam computadores para adicionar "inteligência" a sistemas de telefonia, tanto em funções de controle como de processamento de informação.
O meio de transmissão no qual a informação trafega onidirecionalmente, na qual a confiabilidade é um requisito indispensável e com papel relevante nas ligações entre redes locais, quando estas estejam distantes fisicamente umas das outras e o tráfego inter-rede seja elevado, chama-se:
fibra ótica;
radiodifusão;
par trançado;
híbrido;
cabo coaxial.
Acerca da arquitetura Internet, é correto dizer que:
na comunicação Internet, a camada de transporte recebe os dados e os divide em datagramas, que são transmitidos e possivelmente fragmentados até o destino, onde são remontados pela camada de rede;
o protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável;
o protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão;
o serviço oferecido pelo protocolo IP e sem conexão é confiável, o que faz com que sejam usados reconhecimentos fim-a-fim ou entre nós intermediários;
o endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas tem várias entradas com endereços IP distintos.
Browsers de internet capazes de exibir applets possuem um objeto chamado SecurityManager que controla acessos de applets a um computador hospedeiro. Para esta questão, considere como válidas as configurações padrão de browsers como o Microsoft Internet Explorer 6 e Nestcape Comunicator 7. Sejam dadas as afirmações sobre applets carregadas através da internet:
I. Geralmente não podem ler e escrever arquivos em computadores hospedeiros.
II. Podem invocar quaisquer métodos de outras applets desde que invocador e invocado estejam na mesma página.
III. Não conseguem fazer conexões de rede, exceto para o computador de origem.
IV. Podem iniciar programas com extensão exe no computador hospedeiro.
São afirmativas INCORRETAS.
I e III
I e II
II e IV
III e IV
Marque a alternativa INCORRETA sobre a Common Gateway Interface (CGI).
Permite gerar HTML personalizada com base no pedido de um usuário.
Parâmetros são passados por meio de variáveis de ambiente.
É uma linguagem de programação com sintaxe similar ao JavaScript.
Para cada pedido CGI, um servidor web inicia um novo processo CGI, o que pode levar à lentidão e indisponibilidade do servidor.
Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:
O servidor é, em geral, um micro que oferece recursos para os demais micros da rede.
O servidor pode ser um micro especializado em um só tipo de tarefa.
A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede.
Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo.
O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente.
Indique verdadeiro ou falso para as afirmações a seguir a respeito de redes de computadores:
( ) Um terminal é chamado de burro (dumb) quando não possui recursos locais de processamento.
( ) Uma rede que modula dados é chamada de bandabase.
( ) Uma rede de banda larga pode ter vários canais de informação ao mesmo tempo em um único cabo de LAN.
( ) Com a utilização de uma rede, diversos tipos de dispositivos podem ser compartilhados, sejam de hardware, como impressoras e câmeras, ou software, como aplicativos.
A seqüência correta de valores é:
V, V, V, F
V, F, V, V
F, F, F, V
V, V, F, F
F, V, V, V
Nas Redes de Computadores,
os protocolos são necessários para viabilizar a comunicação entre dois nós de redes diferentes.
a comunicação entre dois programas de aplicação é feita com o uso de um único protocolo para os vários níveis da localização de rede utilizados.
a execução de um programa de aplicação requer vários protocolos, correspondendo aos parâmetros de entrada e aos subprogramas utilizados.
a comunicação entre dois programas de aplicação é feita com o uso de vários protocolos, correspondendo aos vários níveis da arquitetura de rede utilizados.
os protocolos são necessários para viabilizar a manutenção de programas utilizados por um nó de uma rede, operando de forma isolada.
No modo de transmissão orientado à conexão, do modelo OSI, o serviço é dividido nas seguintes fases de operação:
estabelecimento da conexão, transferência de dados e liberação da conexão.
transferência da conexão, atualização de dados e liberação dos dados.
liberação da conexão, transferência de dados e liberação da transmissão.
estabelecimento da conexão, estabelecimento do protocolo e transferência de dados.
estabelecimento da arquitetura, transferência de parâmetros e estabelecimento da conexão.
Na arquitetura cliente-servidor,
a compatibilidade de interface é provida pelo SOR (Sistema Operacional de Rede), pela interface de conectividade para banco de dados e pela pilha de protocolos.
a interface de conectividade é provida pelo SDR (Sistema Distribuído de Rede), pela interface de conectividade para banco de dados e pela pilha de registros.
a interface de conectividade é provida pelo SOR (Sistema Operacional de Rede), pela interface de conectividade para banco de dados e pela pilha de protocolos.
a conectividade é provida pelo SOR (Sistema Operacional de Recursos), pela interface de atualização para banco de dados e pela pilha de protocolos.
a interface de conectividade é provida pela DDL (Linguagem de Definição de Dados), pela interface de conectividade para dados distribuídos e pela fila de protocolos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...