Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos modelos de referência OSI e TCP/IP é INCORRETO afirmar:
os aspectos das camadas de apresentação e de sessão inexistem no TCP/IP.
ambos têm camadas de aplicação, embora in-cluam serviços muito diferentes.
o TCP/IP combina as camadas física e de enlace do OSI em uma única camada.
a tecnologia de comutação de pacotes é presumida por ambos.
na camada de rede, o OSI tem serviço tanto orientado a conexões quanto não orientado a conexões.
Nas operações do protocolo SNMP, quando o agente comunica ao gerente o acontecimento de um evento, previamente determinado, ocorre uma operação denominada
GET.
TRAP.
GET-NEXT.
SET.
SET-NEXT.
É um elemento que controla todas as comunicações que passam de uma rede para outra, permitindo ou negando o acesso, como também examina a direção da comunicação (entrada/saída) para permiti-la ou não. No contexto da segurança da informação, estas são funções típicas do
Gateway.
Bridge.
Router.
Switch.
Firewall.
Barramentos são canais que permitem a transmissão de sinais entre os componentes de um computador ou entre computadores. Sua operação pode ser síncrona ou assíncrona e sua velocidade é normalmente medida em MHz.
A respeito desse assunto, preencha corretamente as lacunas do texto abaixo e, em seguida, assinale a opção correta.
A sequência correta é:
conectado / monitor / atraso
complexo / disco rígido / desvio
lento / teclado / ajuste
rápido / processador / múltiplo
O modelo de processos de negócio de uma organização, desenhado com BPMN, indica a necessidade de mostrar as atividades realizadas pelo departamento de vendas e sua interação com a área de contabilidade que também realiza suas atividades quando acionada no processo. Assim, considerando a organização como uma Pool, para mostrar quem realiza cada atividade departamental nessa Pool, a notação dispõe, no BPD, do símbolo
gateway.
lane.
group.
event.
data object.
Considere:
I. Em uma SAN, periféricos de armazenamento on-line são configurados como nós em uma rede de alta velocidade.
II. As aplicações de gerenciamento de armazenamento existentes podem ser portadas para a configuração SAN utilizando Canais de Fibras Ópticas.
III. Os Canais de Fibras Ópticas na configuração SAN podem encapsular o protocolo SCSI legado.
Está correto o que se afirma em
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
Considere:
I. Sistema instalado na rede e que analisa todos os pacotes,
II. Sistema que conhece a fundo um determinado protocolo e analisa o tráfego desse protocolo.
III. Sistema que analisa o comportamento interno de uma máquina a fim de detectar qualquer anomalia.
No contexto do IDS, I, II e III correspondem, respectivamente, a
PIDS, HIDS e NIDS.
PIDS, NIDS e HIDS.
NIDS, HIDS e PIDS.
NIDS, PIDS e HIDS.
HIDS, PIDS e NIDS.
A regra básica de segmentação para redes Ethernet padrão 10 Mbps é que a rede pode conter, no máximo,
cinco segmentos e quatro repetidores.
B) cinco segmentos e cinco repetidores.
quatro segmentos e quatro repetidores.
três segmentos e quatro repetidores.
três segmentos e três repetidores.
Considere:
I. Autenticação.
II. Privacidade.
III. Controle de acesso.
Quanto aos serviços, o protocolo SNMPv3 fornece o que se afirma em
I, apenas.
II, apenas.
I e II, apenas.
I e III, apenas.
I, II e III.
QUESTÃO 40_____________________________________ Assinale a alternativa que apresenta a denominação das aplicações usadas em redes de computadores, em que se utiliza um módulo no computador requisitante e outro módulo em um equipamento servidor da rede.
sistema distribuído
cluster ou grid
sistema operacional de rede
aplicação cliente-servidor
sistema compartilhado
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...