Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Todos os equipamentos que conectam os dispositivos Db1 e Db2, representados na figura, atuam nas camadas física e de rede.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Protocolos como NFS e SNMP são empregados com maior freqüência na rede B que na rede A.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que as redes associadas aos dispositivos 3, 4, 5 e 7 empregam protocolos de acesso ao meio físico do tipo CSMA/CD. Isto as caracteriza como redes em barramento.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Os dispositivos 1 e 7, se usados em uma rede TCP/IP, devem implementar protocolos de controle de congestionamento em redes, como BGP, EGP, RARP ou RIP, entre outros, o que não ocorre com os dispositivos 2 e 6.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Um host bastião (bastion host) para provimento de serviços SMTP aos usuários das redes A e D seria melhor localizado entre os dispositivos 1 e 3 que entre os dispositivos 4 e 7.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Se o dispositivo 2 faz filtragem de pacotes, mas não retém estado de conexões, mesmo assim ele é capaz de identificar ataques de negação de serviço do tipo SYN flood oriundos da rede A e destinados ao host AS2.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
A instalação de um sistema de IDS e IPS na rede C, com sensor do tipo serial ou em linha, implicará a interposição de um equipamento entre os dispositivos 1 e 3, sendo mais adequado, para melhor desempenho do sistema, conectá-lo entre os pontos 1 e 2 que entre os pontos 2 e 3.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.
O eventual uso de cachês junto ao elemento F teria como um de seus principais objetivos reduzir a latência no acesso aos dados.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.
Os elementos F, G e H possuem a mesma finalidade básica de suportar a realização de backup e restore, sendo que G e H variam quanto ao tamanho da janela de operação que deve ser aberta por seus clientes, a qual é maior em G que em H.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta um diagrama esquemático de funcionamento de um ambiente corporativo, na qual se destaca um sistema de virtualização de fita, julgue os itens de 89 a 97, a respeito de armazenamento de dados.
O padrão de fita LTO, empregado em muitos sistemas de backup em fita, possui elevada capacidade de armazenamento de dados, sendo que uma única fita é capaz de armazenar entre 4 a 8 terabytes de dados, inclusive com o uso de compressão e criptografia.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...