Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A facilidade de instalação e o baixo custo dos componentes têm contribuído para a proliferação de rede sem fio. Apesar das suas vantagens, a implantação de redes sem fio em ambientes corporativos deve ser bem elaborada. Acerca desse assunto, em especial, do padrão IEEE 802.11 (WiFi), assinale a opção correta.
O padrão IEEE 802.11b deixa indefinidas as mensagens de controle RTS (request to send).
O protocolo IEEE 802.11g, que opera na mesma faixa de frequência do IEEE 802.11a, permite taxas de transmissão de até 54 Mbps.
Nos pontos de acesso em redes sem fio, normalmente é implementado o mecanismo conhecido como ponto de coordenação (point coordination function – PCF).
O padrão IEEE 802.11 possui mecanismos para resolver o problema de terminal oculto.
O padrão IEEE 802.11 possui mecanismos para resolver o problema do terminal exposto.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação às topologias empregadas em redes locais, assinale a opção incorreta.
O hub é um equipamento que opera na camada 2 do modelo OSI e pode ser utilizado em determinadas topologias de rede que necessitem de um elemento central.
Na topologia de rede em anel, a falha de um nó pode comprometer toda a rede.
A topologia de rede em estrela é caracterizada pela existência de um ponto central, denominado concentrador.
A principal restrição da topologia de rede em barra é que o aumento no número de nós reflete diretamente na probabilidade de colisões.
A tecnologia Ethernet pode ser utilizada em uma topologia de rede em estrela.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta.
O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI.
A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física.
O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI.
Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão.
A camada de sessão do modelo OSI é também referenciada como camada 6.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes, relativos a cabeamento estruturado e à norma TIA/EIA-568.
I Um cabo que tem uma das extremidades codificada com o padrão T568A e a outra, com o padrão T568B é considerado um cabo direto.
II O cabo STP (shielded twisted-pair) não é especificado na norma TIA-568-C.
III As categorias UTP (unshielded twisted-pair) de 1 a 7 são especificados na norma TIA-568-C.
IV O cabo UTP categoria 4 pode ser utilizado em redes tokenring.
A quantidade de itens certos é igual a
0
1
2
3
4
Para montar uma rede sem fio usando um roteador de banda larga NÃO será necessário o seguinte item:
Conexão Internet de banda larga.
Modem de banda larga ADSL.
Roteador de banda larga sem fio.
Placa de rede sem fio em cada computador da rede.
Path cord em cada computador da rede.
O tipo de conexão que tem como principal característica a diferença na velocidade do tráfego de dados entre os dois sentidos, ou seja, entre o download e o upload, é
PLC (Programmable Logic Controller).
ISDN (Integrated Services Digital Network).
ADSL (Asymmetric Digital Subscriber Line).
WiMAX (Worldwide Interoperability for Microwave).
TDMA (Time Division Multiple Access).
Os modos de operação ATA-4, ATA-5, ATA-6 e ATA-7, indicando as taxas de transmissão, correspondem, respectivamente, aos padrões
Ultra ATA/33, Ultra ATA/66, Ultra ATA/100 e Ultra ATA/150.
Ultra ATA/33, Ultra ATA/80, Ultra ATA/133 e Ultra ATA/160.
Ultra ATA/40, Ultra ATA/80, Ultra ATA/160 e Ultra ATA/320.
Ultra ATA/33, Ultra ATA/66, Ultra ATA/100 e Ultra ATA/133.
Ultra ATA/50, Ultra ATA/100, Ultra ATA/150 e Ultra ATA/300.
O protocolo de segurança IP (IPSec)
é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6.
no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet.
não pode ser usado protegendo os protocolos TCP e UDP.
não provê confidencialidade dos dados com o cabeçalho de autenticação (AH).
não provê integridade das mensagens com o Encapsulating Security Payload (ESP).
Considere as funções:
I. Seleção do comportamento do modelo.
II. Encapsulamento dos objetos de conteúdo.
III. Requisição das atualizações do modelo.
Na arquitetura Model-View-Control − MVC, essas funções correspondem, respectivamente, a
Model, View e Control.
Control, View e Model.
View, Model e Control.
Control, Model e View.
View, Control e Model.
No conceito TCP/IP, a conexão lógica entre portas de acesso a aplicações em diferentes hosts é uma conexão
TCP.
IP.
SMTP.
SAP.
NAP.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...