Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.

Com a virtualização, é possível criar servidores isolados no mesmo equipamento, o que permite aumentar a eficiência energética, sem prejudicar as aplicações e sem haver risco de eventuais conflitos causados por uma consolidação.

  • C. Certo
  • E. Errado

Atualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, julgue os próximos itens.

Com a criação de uma infraestrutura virtual, é possível colocar N servidores virtuais em um mesmo servidor físico, aumentando a eficiência desses equipamentos e diminuíndo a complexidade do ambiente. Entre as potenciais características da virtualização, estão a redução do espaço físico, do consumo de energia dos equipamentos, da dissipação de calor, das conexões de cabos de rede, tomadas e cabos de energia, entre outras.

  • C. Certo
  • E. Errado

Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?

  • A.

    MAN

  • B.

    VPN

  • C.

    LAN

  • D.

    VOIP

Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN:

Está correto o consta em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

  • A.

    Frame Relay.

  • B.

    Comutação acelerada.

  • C.

    Comutação com roteamento.

  • D.

    Comutação de rótulos multiprotocolo (MPLS).

  • E.

    ATM.

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

  • A.

    sistema de detecção de intrusos (SDI).

  • B.

    firewall de filtragem de pacotes.

  • C.

    rede privada virtual (VPN).

  • D.

    gateway de aplicação.

  • E.

    rede local virtual (VLAN).

No que concerne à criptografia, julgue os itens a seguir.

As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

  • C. Certo
  • E. Errado

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia.

  • C. Certo
  • E. Errado

O comando "C:Arquivos de programasVMwareVMware Workstation>vmware-vdiskmanager -x 15GB c:vmwaremy.vmdk" indica:

  • A.

    que my.vmdk será redimensionado para crescer até 15GB.

  • B.

    que my.vmdk será truncado em vários arquivos de 15GB.

  • C.

    que o VmWare deverá acusar mensagem de warning quando o arquivo my.vmdk alcançar o tamanho de 15GB.

  • D.

    que o VmWare deverá acusar mensagem de erro quando o arquivo my.vmdk alcançar o tamanho de 15GB.

No que concerne a Linux e Windows, é correto afirmar:

  • A.

    Tanto no Linux quanto no Windows, a memória virtual conta com uma partição de tamanho fixo no disco rígido, alocada exclusivamente para essa finalidade.

  • B.

    A configuração de sistemas Windows é controlada por um único arquivo de registro, que pode ser acessado e modificado por meio do editor de registro regedit. A configuração de sistemas Linux é, em grande parte, realizada mediante arquivos de configuração localizados tipicamente no caminho /etc/ ou em seus subdiretórios.

  • C.

    No ambiente Windows o log de sistema cuida do registro dos eventos do sistema operacional, o log de segurança é gerado pelo sistema de auditoria configurável e o log de aplicativos registra as mensagens dos aplicativos em execução. No Linux, o daemon klogd registra as mensagens de saída do kernel e o daemon syslogd as mensagens do sistema nos arquivos em /var/log.

  • D.

    No Windows, regedit é o arquivo de registro que exerce o controle da configuração do sistema, podendo ser acessado e modificado por todos os níveis de usuário.

  • E.

    No Linux, a checagem do sistema de arquivos permite verificar se toda a estrutura de armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. Uma das vantagens do Linux em relação ao Windows é a possibilidade de verificação daquele com o sistema de arquivos montado.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...