Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o

  • A.

    endereço de destino.

  • B.

    endereço de origem.

  • C.

    preâmbulo.

  • D.

    tipo.

  • E.

    CRC.

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é

  • A.

    150.0.0.0/20

  • B.

    150.0.0.0/16

  • C.

    150.0.0.0/12

  • D.

    150.0.0.0/8

  • E.

    150.0.0.0/0

É exemplo de protocolo que usa UDP na camada de transporte:

  • A.

    NFS

  • B.

    FTP

  • C.

    HTTP

  • D.

    DHCP

  • E.

    SMTP

Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve

  • A.

    ativar o bit do flag 'mais fragmentos' em todos os subfragmentos que produzir, exceto no último deles.

  • B.

    ativar o bit do flag 'não fragmente'.

  • C.

    fificar inativo, pois é impossível ocorrer esta situação em redes IP.

  • D.

    ativar o bit do flag 'mais fragmentos' apenas do primeiro subfragmento que produzir.

  • E.

    ativar o bit do flag 'mais fragmentos' em todos os subfragmentos que produzir.

Para resolver o problema de alto tráfego e processamento ARP, em uma rede de grande porte, o equipamento recomendado é

  • A.

    concentrador.

  • B.

    ponte.

  • C.

    roteador.

  • D.

    sistema de detecção de intrusos (sdi).

  • E.

    repetidor.

Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem

  • A.

    DHCPNACK

  • B.

    DHCPREQUEST

  • C.

    DHCPPACK

  • D.

    DHCPOFFER

  • E.

    DHCPDISCOVER

É função do gerenciamento de falhas:

  • A.

    medir e analisar o desempenho dos componentes da rede.

  • B.

    verificar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na rede.

  • C.

    tratamento de falhas transitórias da rede.

  • D.

    controlar o acesso aos recursos da rede.

  • E.

    contabilizar a utilização de recursos da rede.

Analise as seguintes afirmações relativas aos recursos de segurança providos pelo protocolo SNMPv3:

 

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.

II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.

III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

 

Indique a opção correta.

  • A.

    Apenas as afirmações I e II são verdadeiras

  • B.

    Apenas as afirmações I e III são verdadeiras.

  • C.

    Apenas as afirmações II e III são verdadeiras.

  • D.

    As afirmações I, II e III são verdadeiras.

  • E.

    Nenhuma das afirmações é verdadeira.

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo

  • A.

    transporte em tempo real (RTP).

  • B.

    reserva de recursos (RSVP).

  • C.

    controle de transmissão (TCP).

  • D.

    mensagens de controle Internet (ICMP).

  • E.

    intercâmbio programado (IP).

A mensagem de requisição do protocolo de inicialização de sessão (SIP), que permite ao cliente conhecer as capacidades do servidor, é denominada

  • A.

    Invite.

  • B.

    Register.

  • C.

    Options.

  • D.

    ACK.

  • E.

    Priority

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...