Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a sistemas distribuídos, clusters e redes, assinale a opção correta.

  • A.

    Em relação ao uso do threading, o sistema operacional Linux é do tipo heavily thread-based, enquanto que o Windows NT não. Por essa razão, o Linux é mais recomendado para implementação de sistemas SMP (symmetric multi-processing).

  • B.

    Os sistemas SMP usam um esquema de compartilhamento de memória em que cada processador tem o mesmo nível de acesso à toda a memória física.

  • C.

    Um dos problemas dos sistemas SMP é que os programas devem ser escritos especificamente para sistemas paralelos.

  • D.

    O sistema de barramento em uma máquina UMA (uniform memory access) é mais complexo que o de uma máquina NUMA (non-uniform memory access).

  • E.

    Os sistemas SMP utilizam o modelo NUMA para acesso à memória.

No que se refere à organização das redes de comunicação de dados, assinale a opção correta.

  • A.

    As redes do tipo multiponto ou multidrop conectam vários terminais em uma mesma linha de comunicação.

  • B.

    Em uma rede de comunicação, a denominada conexão ponto-a-ponto consiste de um tipo complexo de ligação por meio de linha discada ou privada.

  • C.

    Um computador standalone em uma rede estrela pode ter a função de uma máquina de gerenciamento de tráfego.

  • D.

    Cada terminal, em uma rede de comunicação ponto-a-ponto, pode ser ligado simultaneamente a cada host.

  • E.

    Em uma rede de comunicação, as ligações ponto-a-ponto podem ser realizadas com multiplex ou com concentrador, enquanto, na ligação multiponto, utilizam-se modem-sharing e port-sharing.

Assinale a opção correta acerca de sistemas operacionais distribuídos e em rede.

  • A.

    Em sistemas operacionais distribuídos, o paralelismo é otimizado em função de complexos algoritmos de agendamento de processador, pois é comum os aplicativos executarem em vários processadores ao mesmo tempo.

  • B.

    A principal vantagem de um sistema operacional distribuído é que ele informa a seus usuários onde estão armazenados seus arquivos.

  • C.

    Em um sistema operacional de rede, há apenas uma máquina central que executa localmente o sistema operacional.

  • D.

    Os sistemas operacionais de rede são preferidos por dispensarem o uso de software de baixo nível para controle de rede e para conexão e acesso a arquivos remotos, pois essas atividades são próprias desse tipo de sistema operacional.

  • E.

    Um sistema operacional distribuído não atua sobre sistemas compostos por multiprocessadores.

Com relação a arquitetura de redes, assinale a opção correta.

  • A.

    As redes são divididas em níveis ou camadas para facilitar o entendimento da lógica de transmissão de dados, sendo que algumas camadas desempenham funções iguais para reforçar a eficiência da rede.

  • B.

    As funções de cada camada são executadas por entidades e as informações de controle que correspondem ao protocolo da camada são chamadas de header do protocolo.

  • C.

    As entidades que executam em camadas distintas e em máquinas iguais são denominadas processos pares, parceiros ou peers.

  • D.

    Os processos pares não utilizam protocolos de sua camada.

  • E.

    No modelo em camadas, é difícil rastrear problemas, pois uma mudança de implementação em uma camada afeta as demais camadas, havendo a necessidade do gerenciamento de nova interface entre elas.

Assinale a alternativa correta. A representação /28 em uma máscara de sub-rede implica na máscara

  • A. 255.255.255.240
  • B. 255.255.255.28
  • C. 255.255.255.252
  • D. 255.255.255.248
  • E. 255.255.255.224

As primeiras redes sem fio (WLAN) sofreram diversas críticas em função da ausência ou da fraqueza de determinadas soluções de segurança como a do protocolo WEP. Como solução o IEEE lançou um padrão para segurança de redes sem fio. Assinale a opção que apresenta o padrão específico para segurança em redes sem fio (WLAN).

  • A.

    802.11i

  • B.

    802.11a

  • C.

    802.11s

  • D.

    802.11

O protocolo WAP2 surgiu para ser a solução definitiva de estabilidade e segurança para as redes sem fio. Utiliza o AES (Advanced Encryptation Standart), junto com o TKIP com chave de 256 bits, sendo compatível com a padrão

  • A.

    IEEE 802.11g

  • B.

    IEEE 802.11i

  • C.

    IEEE 802.11n

  • D.

    IEEE 802.11a

  • E.

    IEEE 802.11b

Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado

  • A.

    redução da força do sinal.

  • B.

    interferência de outras fontes.

  • C.

    atenuação de percurso.

  • D.

    propagação multivias.

  • E.

    deslocamento de faixa de alcance.

O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)

  • A.

    algoritmo de troca de chaves na Internet (IKE).

  • B.

    privacidade equivalente sem fio (WEP).

  • C.

    protocolo de autenticação de cabeçalho (AH).

  • D.

    protocolo de segurança de encapsulamento de carga útil (ESP).

  • E.

    protocolo extensível de autenticação (EAP).

Com relação aos conceitos e aos protocolos utilizados em redes sem fio, julgue os itens de 80 a 85.

A autenticação em redes sem fio é realizada, no padrão IEEE 802.1x, por meio de três componentes: o autenticador, o requerente e o servidor de autenticação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...