Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A facilidade de instalação e o baixo custo dos componentes têm contribuído para a proliferação de rede sem fio. Apesar das suas vantagens, a implantação de redes sem fio em ambientes corporativos deve ser bem elaborada. Acerca desse assunto, em especial, do padrão IEEE 802.11 (WiFi), assinale a opção correta.

  • A.

    O padrão IEEE 802.11b deixa indefinidas as mensagens de controle RTS (request to send).

  • B.

    O protocolo IEEE 802.11g, que opera na mesma faixa de frequência do IEEE 802.11a, permite taxas de transmissão de até 54 Mbps.

  • C.

    Nos pontos de acesso em redes sem fio, normalmente é implementado o mecanismo conhecido como ponto de coordenação (point coordination function – PCF).

  • D.

    O padrão IEEE 802.11 possui mecanismos para resolver o problema de terminal oculto.

  • E.

    O padrão IEEE 802.11 possui mecanismos para resolver o problema do terminal exposto.

Com relação às topologias empregadas em redes locais, assinale a opção incorreta.

  • A.

    O hub é um equipamento que opera na camada 2 do modelo OSI e pode ser utilizado em determinadas topologias de rede que necessitem de um elemento central.

  • B.

    Na topologia de rede em anel, a falha de um nó pode comprometer toda a rede.

  • C.

    A topologia de rede em estrela é caracterizada pela existência de um ponto central, denominado concentrador.

  • D.

    A principal restrição da topologia de rede em barra é que o aumento no número de nós reflete diretamente na probabilidade de colisões.

  • E.

    A tecnologia Ethernet pode ser utilizada em uma topologia de rede em estrela.

Acerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta.

  • A.

    O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI.

  • B.

    A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física.

  • C.

    O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI.

  • D.

    Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão.

  • E.

    A camada de sessão do modelo OSI é também referenciada como camada 6.

Julgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568.

I     Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto.

II    O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C.

III  As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C.

IV   O cabo UTP categoria 4 pode ser utilizado em redes tokenring.

 

A quantidade de itens certos é igual a

  • A.

    0

  • B.

    1

  • C.

    2

  • D.

    3

  • E.

    4

Para montar uma rede sem fio usando um roteador de banda larga NÃO será necessário o seguinte item:

  • A.

    Conexão Internet de banda larga.

  • B.

    Modem de banda larga ADSL.

  • C.

    Roteador de banda larga sem fio.

  • D.

    Placa de rede sem fio em cada computador da rede.

  • E.

    Path cord em cada computador da rede.

O tipo de conexão que tem como principal característica a diferença na velocidade do tráfego de dados entre os dois sentidos, ou seja, entre o download e o upload, é

  • A.

    PLC (Programmable Logic Controller).

  • B.

    ISDN (Integrated Services Digital Network).

  • C.

    ADSL (Asymmetric Digital Subscriber Line).

  • D.

    WiMAX (Worldwide Interoperability for Microwave).

  • E.

    TDMA (Time Division Multiple Access).

Os modos de operação ATA-4, ATA-5, ATA-6 e ATA-7, indicando as taxas de transmissão, correspondem, respectivamente, aos padrões

  • A.

    Ultra ATA/33, Ultra ATA/66, Ultra ATA/100 e Ultra ATA/150.

  • B.

    Ultra ATA/33, Ultra ATA/80, Ultra ATA/133 e Ultra ATA/160.

  • C.

    Ultra ATA/40, Ultra ATA/80, Ultra ATA/160 e Ultra ATA/320.

  • D.

    Ultra ATA/33, Ultra ATA/66, Ultra ATA/100 e Ultra ATA/133.

  • E.

    Ultra ATA/50, Ultra ATA/100, Ultra ATA/150 e Ultra ATA/300.

O protocolo de segurança IP (IPSec)

  • A.

    é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6.

  • B.

    no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet.

  • C.

    não pode ser usado protegendo os protocolos TCP e UDP.

  • D.

    não provê confidencialidade dos dados com o cabeçalho de autenticação (AH).

  • E.

    não provê integridade das mensagens com o Encapsulating Security Payload (ESP).

Considere as funções:

I. Seleção do comportamento do modelo.

II. Encapsulamento dos objetos de conteúdo.

III. Requisição das atualizações do modelo.

Na arquitetura Model-View-Control − MVC, essas funções correspondem, respectivamente, a

  • A.

    Model, View e Control.

  • B.

    Control, View e Model.

  • C.

    View, Model e Control.

  • D.

    Control, Model e View.

  • E.

    View, Control e Model.

No conceito TCP/IP, a conexão lógica entre portas de acesso a aplicações em diferentes hosts é uma conexão

  • A.

    TCP.

  • B.

    IP.

  • C.

    SMTP.

  • D.

    SAP.

  • E.

    NAP.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...