Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base nos conceitos de redes, julgue os itens a seguir.

As redes ethernet utilizam o CSMA/CD (carrier sense multiple access with collision detect). Este protocolo foi criado com o objetivo de resolver o problema das colisões que acontecem quando os pacotes são transmitidos simultaneamente a partir de nós diferentes.

  • C. Certo
  • E. Errado

Com relação a gerenciamento de redes de computadores, julgue os itens subseqüentes.

A versão 2 do protocolo SNMP especifica, no mínimo, duas estações de gerenciamento: uma para enviar TRAPs e outra para receber GET-Response.

  • C. Certo
  • E. Errado

A figura e o quadro abaixo ilustram o conector RJ-45, empregado na implementação de redes de computadores e uma codificação para os nomes das cores. O EIA/TIA 568A define um sistema de codificação com quatro cores básicas, em combinação com o branco, para os condutores UTP de 100 ohms, bem como a ordem dos pares no conector.

corresponde aos seguintes pinos do conector:

  • A.

    1 – 2 – 3 – 4 – 5 – 6 – 7 – 8.

  • B.

    1 – 3 – 5 – 7 – 2 – 4 – 6 – 8.

  • C.

    2 – 1 – 4 – 3 – 6 – 5 – 8 – 7.

  • D.

    8 – 7 – 6 – 5 – 4 – 3 – 2 – 1.

  • E.

    8 – 6 – 4 – 2 – 7 – 5 – 3 – 1.

A figura abaixo ilustra uma rede de computadores padrão IEEE-802.3 que conecta diversos microcomputadores utilizando os endereços indicados num esquema de endereçamento de IP fixo, ressaltando que foi atribuída uma só faixa de endereços para a sub-rede.

Nessas condições, duas máscaras que essa sub-rede deve utilizar são:

  • A.

    255.255.255.0 e 255.255.255.192.

  • B.

    255.255.0.0 e 255.255.224.0.

  • C.

    255.255.255.0 e 255.255.255.224.

  • D.

    255.255.0.0 e 255.255.240.0.

  • E.

    255.255.255.0 e 255.255.255.240.

O protocolo SNMP (“Simple Network Management Protocol”) representa a solução adotada na Internet para permitir que gerentes de redes possam localizar e corrigir problemas. Nesse contexto, a seguir são apresentados os objetivos de duas modalidades de gerência.

G1 – permitir a preparação, a inicialização, a partida, a operação contínua e a posterior suspensão dos serviços de interconexão entre sistemas abertos, com a função de manutenção e monitoração da estrutura física e lógica de uma rede, incluindo a verificação da existência dos componentes e da interconectividade entre esses componentes;

G2 – monitorar os estados dos recursos, da manutenção de cada um dos objetos gerenciados, e pelas decisões que devem ser tomadas para restabelecer as unidades do sistema que venham a dar problemas.

As modalidades de gerência descritos em G1 e G2 são, respectivamente, denominadas gerência de:

  • A.

    configuração e mudanças.

  • B.

    capacidade e desempenho.

  • C.

    capacidade e falhas.

  • D.

    capacidade e mudanças.

  • E.

    configuração e falhas.

Acerca de redes de computadores, julgue os itens de 111 a 115.

Uma rede pode ser definida como a interconexão de dois nós conectados por um enlace físico ou como duas ou mais redes conectadas por um nó. Multiplexação é conceito que significa que um recurso do sistema é compartilhado por diversos usuários.

  • C. Certo
  • E. Errado

Com respeito a ambientes de rede, julgue os itens que se seguem.

A comutação de pacotes é uma forma de comutação empregada em algumas redes de computadores. Nessa forma de comutação, os dados das aplicações são transmitidos em pacotes contendo, além dos dados de aplicações, dados de controle. Ao longo de uma rota, o pacote é recebido, temporariamente armazenado e transmitido para o próximo nó. A transmissão dos pacotes pode seguir uma abordagem com base em datagramas ou circuito virtual.

  • C. Certo
  • E. Errado

A disponibilização e a qualidade da prestação de serviços on-line demonstram a importância dos serviços de tecnologia da informação e comunicação (TIC), tanto na administração pública como nas empresas privadas. Manter de forma adequada e garantir a segurança do acervo de documentos, registros e informações disponíveis é fundamental para a soberania do país e também para garantir a continuidade do negócio em diversas empresas. Claramente, a segurança dessas informações depende de diversos fatores, entre eles está a necessidade de profissionais qualificados e uma infra-estrutura de comunicação de dados adequada.

Tendo o texto acima como referência inicial, julgue os itens subseqüentes, no que se refere às tecnologias de rede e de comunicação de dados, protocolos, segurança de redes e modelos de referência.

A FDDI (fiber distributed data interface) é um exemplo de tecnologia de rede local (LAN) que opera em broadcast.

  • C. Certo
  • E. Errado

No âmbito das tecnologias WAP (wireless application protocol), o application framework inclui o user-agent WAE que é um

  • A.

    serviço de sincronismo.

  • B.

    hypermidia transfer service.

  • C.

    micro-browser.

  • D.

    push-OTA session service.

  • E.

    protocolo de autenticação.

Acerca de redes sem fio 802.11x (WiFi), julgue os itens a seguir.

Na especificação do uso do protocolo de segurança WEP nas redes sem fio, não é suportado o tráfego de https na camada de aplicação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...