Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens.
Na arquitetura SNMP, estações de gerência podem solicitar informações acerca de objetos nas MIBs enviando mensagens para agentes. Os agentes, sem receber mensagens de solicitação, podem enviar notificações para estações de gerência. Os objetos nas MIBs estão organizados hierarquicamente e cada objeto tem um identificador que informa a sua localização na hierarquia.
Acerca dos protocolos de aplicação TCP/IP, julgue os seguintes itens.
Em uma sessão FTP, uma só conexão é usada para transmitir comandos, respostas e dados dos arquivos. Uma sessão FTP se inicia com o estabelecimento dessa conexão entre cliente e servidor. Cada comando do cliente resulta em uma resposta composta por código numérico e texto.
Assinale a opção que apresenta a seqüência ordenada correta de execução de atividades para que haja a interação com o computador por meio da programação.
execução, definição de uma idéia em linguagem formal e avaliação do resultado
entrada dos dados, salvamento do resultado e execução
reflexão sobre os resultados, descrição de uma idéia em linguagem formal e acompanhamento
descrição de uma idéia em linguagem formal, execução e reflexão sobre os resultados
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.
Considerando as similaridades nos protocolos de comunicação empregados nos elementos B e E, é correto afirmar que ambos podem usar o protocolo TCP/IP, especialmente se E permite, em pelo menos uma de suas portas, o uso do protocolo FCIP (fibre channel over IP).
O componente da arquitetura orientada a serviços (SOA) que consiste em um contrato, uma ou mais interfaces e uma implementação é denominado
Serviço.
Aplicação front-end.
Repositório de serviços.
Barramento de serviços.
Lógica de negócio.
O administrador da rede de uma Universidade, cujo endereço IP é 200.0.0.0, precisa endereçar 15 sub-redes. A máscara mais adequada para o contexto é
200.0.0.0/16
200.0.0.0/28
200.0.0.0/26
200.0.0.0/24
200.0.0.0/27
Para o funcionamento da Internet, as diversas aplicações que operam por meio de protocolos na camada de aplicação do modelo OSI utilizam portas conhecidas na comunicação com o protocolo TCP da camada de transporte. Nesse contexto, aplicações DNS, FTP e TELNET, na interação com o TCP e SNMP com UDP, utilizam portas padronizadas e identificadas, respectivamente, pelos números:
53, 20, 25 e 110.
53, 20, 23 e 160.
53, 21, 23 e 160.
67, 21, 25 e 160.
67, 20, 23 e 110.
Uma rede de computadores está identificada, conforme notação CIDR, pelo IP 160.145.0.0/16. A partir desse IP e empregando-se o esquema de Máscara de Rede de Tamanho Variável, foram configuradas:
- uma sub-rede com capacidade para 31.000 hosts, tendo sido utilizada uma faixa de IPs por meio do CIDR 160.145.0.0/17. Como conseqüência, restou uma faixa para configurar as demais sub-redes, referenciada por 160.145.128.0/17;
- dezesseis sub-redes para 2.000 hosts.
Nessas condições, a configuração que pode ser empregada em uma das quinze sub-redes para 2.000 hosts é:
160.145.64.0/19.
160.145.200.0/21.
160.145.240.0/23.
160.145.128.192/25.
160.145.128.224/27.
A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.
I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.
II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.
III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.
Assinale:
se somente a afirmativa I estiver correta.
se somente as afirmativas I e III estiverem corretas.
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
se todas as afirmativas estiverem corretas.
Os níveis de isolamento de uma transação SQL podem ser Serializable, Read Committed, Repeatable Read, Read Uncommitted.
Assinale a alternativa que corresponde à ordem crescente de isolamento de transação (do menor isolamento para o maior).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...