Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os seguintes itens, referentes à virtualização e clusterização de servidores.
Com a virtualização, é possível criar servidores isolados no mesmo equipamento, o que permite aumentar a eficiência energética, sem prejudicar as aplicações e sem haver risco de eventuais conflitos causados por uma consolidação.
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Atualmente, qualquer empresa que possua sistemas de função crítica não pode prescindir de recursos de alta disponibilidade. A respeito desse assunto, julgue os próximos itens.
Com a criação de uma infraestrutura virtual, é possível colocar N servidores virtuais em um mesmo servidor físico, aumentando a eficiência desses equipamentos e diminuíndo a complexidade do ambiente. Entre as potenciais características da virtualização, estão a redução do espaço físico, do consumo de energia dos equipamentos, da dissipação de calor, das conexões de cabos de rede, tomadas e cabos de energia, entre outras.
Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?
MAN
VPN
LAN
VOIP
Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN:
Está correto o consta em
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
Frame Relay.
Comutação acelerada.
Comutação com roteamento.
Comutação de rótulos multiprotocolo (MPLS).
ATM.
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)
sistema de detecção de intrusos (SDI).
firewall de filtragem de pacotes.
rede privada virtual (VPN).
gateway de aplicação.
rede local virtual (VLAN).
No que concerne à criptografia, julgue os itens a seguir.
As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.
Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.
VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia.
O comando "C:Arquivos de programasVMwareVMware Workstation>vmware-vdiskmanager -x 15GB c:vmwaremy.vmdk" indica:
que my.vmdk será redimensionado para crescer até 15GB.
que my.vmdk será truncado em vários arquivos de 15GB.
que o VmWare deverá acusar mensagem de warning quando o arquivo my.vmdk alcançar o tamanho de 15GB.
que o VmWare deverá acusar mensagem de erro quando o arquivo my.vmdk alcançar o tamanho de 15GB.
No que concerne a Linux e Windows, é correto afirmar:
Tanto no Linux quanto no Windows, a memória virtual conta com uma partição de tamanho fixo no disco rígido, alocada exclusivamente para essa finalidade.
A configuração de sistemas Windows é controlada por um único arquivo de registro, que pode ser acessado e modificado por meio do editor de registro regedit. A configuração de sistemas Linux é, em grande parte, realizada mediante arquivos de configuração localizados tipicamente no caminho /etc/ ou em seus subdiretórios.
No ambiente Windows o log de sistema cuida do registro dos eventos do sistema operacional, o log de segurança é gerado pelo sistema de auditoria configurável e o log de aplicativos registra as mensagens dos aplicativos em execução. No Linux, o daemon klogd registra as mensagens de saída do kernel e o daemon syslogd as mensagens do sistema nos arquivos em /var/log.
No Windows, regedit é o arquivo de registro que exerce o controle da configuração do sistema, podendo ser acessado e modificado por todos os níveis de usuário.
No Linux, a checagem do sistema de arquivos permite verificar se toda a estrutura de armazenamento de arquivos, diretórios, permissões, conectividade e superfície do disco estão funcionando corretamente. Uma das vantagens do Linux em relação ao Windows é a possibilidade de verificação daquele com o sistema de arquivos montado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...