Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas à organização, à arquitetura e aos componentes funcionais de computadores:
I. O termo SCSI (Small Computer System Interface) é usado para definir uma interface paralela padrão de alta velocidade utilizada para conectar microcomputadores a dispositivos periféricos, como discos rígidos e impressoras.
II. A IDE (Integrated Device Eletronics) é um tipo de interface de unidade de disco na qual os circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade de uma placa adaptadora separada.
III. Um driver de rede é uma placa de circuito que fornece a interface física, isto é, um conector e o hardware para permitir que um computador acesse uma rede.
IV. Usando conexão serial RS-232 é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador. É possível usar uma única porta RS-232 para conectar vários dispositivos periféricos, incluindo gravadoras de CD, joysticks, unidades de fita, teclados, scanners e câmeras digitais.
Indique a opção que contenha todas as afirmações verdadeiras.
As bases de informações de gerenciamento utilizadas pelo SNMP são chamadas:
MIB.
SLIP.
CMIP.
ISDN.
LDAP.
Os serviços de autenticação e os mecanismos de criptografia possibilitaram a criação das VPN, que são conexões
privadas certificadas por instituição pública ou privada.
privadas por meio de rede pública.
privadas certificadas por instituição pública.
públicas certificadas por instituição privada.
públicas por meio de rede privada.
A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode
não provar a autoria de uma operação.
ser adotada uma senha muito simples e fácil.
não ser alterada durante um longo tempo.
ser bloqueada indevidamente.
não ser de uso exclusivo de uma pessoa.
Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.
Kerberos e IPSec.
Kerberos e RPC.
IPSec e Kerberos.
IPSec e RPC.
RPC e Kerberos.
Assinale a alternativa correta, com relação aos sistemas de back-up e restore
O back-up diferencial captura todos os dados que foram alterados desde o back-up total mais recente, mais os conjuntos de back-ups subseqüentes para restaurar um servidor. A restauração poderá demorar excessivamente, pois poderá haver necessidade de muitos conjuntos de fitas para obter uma restauração completa do sistema
Os back-ups offline resultam em um melhor desempenho de back-up, porque o servidor pode se dedicar somente àquela tarefa e, ao contrário do back-up online, as extrações podem ser totais ou parciais. A vantagem importante nessa modalidade é sua capacidade de fechar arquivos que eventualmente estejam abertos.
Os back-ups online normalmente são usados para aplicativos que devem estar disponíveis 24 horas por dia e que ofereçam suporte para tal. Apesar dos aplicativos e dados permanecerem totalmente disponíveis para os usuários durante o processo de back-up, esse tipo de back-up pode afetar o desempenho dos servidores de produção.
A vantagem dos back-ups incrementais é que eles são mais rápidos do que os back-ups diferenciais, em função do volume de fitas envolvidas.
A restauração dos back-ups totais, via de regra, é mais demorada que as demais modalidades, pois envolve a leitura de todas as fitas do back-up total mais as fitas dos back-ups parciais.
A ferramenta Backup do Windows 98 permite realizar backups do tipo:
completo, apenas.
diferencial, apenas.
incremental, apenas.
completo ou diferencial, apenas.
completo, diferencial ou incremental, apenas.
Backups
diferenciais normalmente são mais rápidos que backups incrementais.
incrementais capturam todos os dados que foram alterados desde o backup total ou incremental mais recente.
totais levam menos tempo para serem executados que backups incrementais.
diferenciais capturam todos os dados que foram alterados desde o backup total ou diferencial mais recente.
incrementais têm como facilidade a rápida recuperação e restauração parcial de dados gravados.
Analise os itens abaixo a respeito de procedimentos de backup:
I. recuperação de arquivos corrompidos;
II. prevenção de invasão;
III. armazenamento de meios magnéticos e óticos;
IV. acesso a sistemas corporativos;
V. execução de cópias de segurança.
A opção em que todos os procedimentos estão definidos em uma política de backup é:
I, II, III, IV e V
II, III e IV
I, III e V
I, II, IV e V
I e V
Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que
captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fita de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido.
pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo dois conjuntos de fitas — a fita do último backup diferencial e a do último backup incremental.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...