Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
1Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como
A SCSI é uma interface
Analise as seguintes afirmações relacionadas a Redes de Computadores.
I. Uma colisão ocorre quando dois ou mais nós em um meio não compartilhado, isto é, LANs separadas por roteadores, tentam enviar os dados ao mesmo tempo.
II. Um Hub é um dispositivo da camada 1 do modelo OSI, que pode conectar várias LANs para que elas atuem como uma só.
III. No Roteamento Determinístico executado por uma ponte (Bridge) operando na camada 2 do modelo OSI, sempre haverá a tentativa de escolha de um novo caminho para a mensagem.
IV. Na comutação por pacotes, as informações são divididas em pacotes, cada um com seu próprio endereço de destino, que serão roteados independentemente.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a Redes de Computadores.
I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes.
II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI.
III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída.
IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a Protocolos e Redes de Computadores.
I. Os servidores DNS são consultados por aplicações, clientes do serviço DNS, que precisam converter nomes em endereços.
II. Uma rede ATM é composta por um par de nós que, sem a necessidade de conexão, não dependem do serviço de roteamento. Nesse modelo de rede, a transmissão é formada por células compostas por 5 bytes de cabeçalho mais 4 bytes que determinam o tamanho do pacote de dados que serão transmitidos, o pacote de dados e, ao fi nal, mais 5 bytes que encerram a transmissão.
III. Os roteadores não são transparentes às máquinas nas redes interligadas. Para que um datagrama seja transferido entre máquinas em redes distintas é necessário que as máquinas tenham o endereço do roteador armazenado em sua tabela de roteamento. Dessa forma, a máquina na origem envia o datagrama para o roteador que, por sua vez, envia-o para a máquina no destino ou para o próximo roteador na rota para o destino.
IV. Associada a cada informação obtida de um servidor DNS encontra-se um valor denominado TTL (Time To Live), que informa o tempo que o servidor DNS está ativo.
Indique a opção que contenha todas as afirmações verdadeiras.
Com relação a norma NBR ISO/IEC 12207, analise:
I. Nesta norma, um dos princípios básicos é o da Responsabilidade, em que cada processo na norma é de responsabilidade de uma parte envolvida, que pode ser uma organização ou parte dela, sendo que as partes envolvidas podem ser da mesma organização ou de organizações diferentes.
II. No princípio básico da Modularidade, os processos têm baixa coesão e alto acoplamento, ou seja, o número de interfaces entre os processos é maximizado, visando facilitar modificações nos processos, de forma que a alteração de um processo seja repassada aos demais processos da estrutura.
III. A norma estabelece uma estrutura comum para os processos de ciclo de vida de software, cobrindo desde a concepção até a retirada do software do mercado e também provê um processo que pode ser utilizado para definir, controlar e melhorar os processos de ciclo de vida de software.
IV. Nesta norma os processos são classificados em três tipos: fundamentais, de apoio e organizacionais, sendo que a existência dos processos de apoio e organizacionais dependem da organização e do projeto que está sendo executado.
É correto o que consta APENAS em
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas à topologia de redes:
I. Uma rede em anel consiste de estações conectadas através de um caminho fechado. O anel não interliga diretamente às estações. Neste caso, uma série de repetidores interligados fisicamente são encarregados de conectarem estações à rede.
II. Em algumas configurações em anel a transmissão é unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmissão.
III. Em redes em anel com transmissão unidirecional, quando uma mensagem é enviada por um nó ela entra no anel e fica circulando na rede até que complete um número de voltas igual ao número de nós existentes. Após isso, recebe a marcação indicativa de "a ser descartada" e, no próximo ciclo, será descartada pelo nó que colocou a referida marcação.
IV. A maior vantagem do uso de redes com topologia em anel é que a quebra ou falha em qualquer dos repetidores não compromete o funcionamento da rede. Essa característica torna a rede com topologia em anel uma das mais confiáveis e seguras.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:
I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.
II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.
III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.
IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado
ponte
repetidor.
roteador.
hub.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...