Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.

  • C. Certo
  • E. Errado

As redes com tecnologia Ethernet foram padronizadas pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) em um padrão conhecido por 802.3. A principal característica desse padrão é o controle de acesso ao meio, em uma rede local de computadores. O protocolo de controle de acesso ao meio usado no padrão Ethernet 802.3 é o

  • A.

    ALOHA.

  • B.

    CSMA-CD.

  • C.

    POLLING.

  • D.

    ATM Ring.

  • E.

    Token Bus.

A respeito dos conceitos de redes de computadores, julgue os itens de 107 a 111.

Os protocolos usados em redes de computadores são organizados em pilhas de funções, ou seja, em cada nível na pilha, um protocolo executa um serviço para o protocolo no nível acima na pilha.

  • C. Certo
  • E. Errado

A respeito dos conceitos de redes de computadores, julgue os itens de 107 a 111.

TCP é um endereço lógico, de classes A, B ou C, e único por conexão, criado na rede Internet.

  • C. Certo
  • E. Errado

Em relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos.

A ferramenta de gerência WebManager, que usa o protocolo SNMP, tem como uma de suas desvantagens o fato de não oferecer as informações em tempo real aos administradores do sistema.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).

POP3 (post office protocol, versão 3) e IMAP4 (Internet mail access protocol, versão 4) são usados para baixar mensagens de um servidor de correio eletrônico.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).

O FTP usa os serviços do TCP para estabelecer duas conexões, uma de controle e outra de dados, que utilizam as portas 21 e 22, respectivamente.

  • C. Certo
  • E. Errado

A respeito de conceitos de RAID e radius, julgue os itens conseguintes.

Uma desvantagem do radius é que ele suporta apenas o mecanismo de autenticação PPP.

  • C. Certo
  • E. Errado

Nas redes de difusão é fundamental determinar quem tem direito de usar o canal quando há uma disputa por ele. Os protocolos nos quais as estações escutam uma portadora e funcionam de acordo com ela são denominados protocolos com detecção de portadora e, geralmente utilizam algoritmos para alocar um canal de acesso múltiplo. Nesse sentido, considere:

Uma estação, após escutar o canal e constatar que ele está ocupado, abandonará a escuta, aguardará durante um intervalo de tempo aleatório e, em seguida repetirá o algoritmo. O ciclo se repetirá até que a estação se apodere do canal e inicie sua transmissão.

Trata-se das funções do protocolo

  • A. CSMA (Carrier Sense Multiple Access) não persistente.
  • B. ALOHA puro.
  • C. Slotted ALOHA.
  • D. FDM (Frequency Division Multiplexing).
  • E. FDM dinâmico.

Considere no quadro abaixo a associação entre as camadas de protocolos e os dispositivos de rede que nelas operam, transferindo quadros e pacotes de um segmento de cabo para outro.

Está correto o que se afirma APENAS em

  • A. I e II.
  • B. I e III.
  • C. I, II e IV.
  • D. II e IV.
  • E. II, III e IV.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...