Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A recomendação H.323 tem o objetivo de especificar sistemas de comunicação multimídia em redes baseadas em pacotes e que não provêm uma Qualidade de Serviço (QoS) garantida. Qual dos protocolos baixo, referenciados pelo H.323, é um padrão de codificação de áudio?

  • A.

    G.711

  • B.

    H.261

  • C.

    H.245

  • D.

    Q.931

  • E.

    T.120

A comunicação por meio do padrão H.323 emprega uma série de elementos básicos que, juntos, possibilitam a comunicação multimídia. As funções de autenticação, autorização e tarifação são funções do

  • A.

    Terminal

  • B.

    Gateway

  • C.

    MCU

  • D.

    Gatekeeper

  • E.

    RTP

Os protocolos de vetor de distância precisam de vários mecanismos para evitar loops. Qual dos recursos do vetor de distância impede loops de roteamento ao fazer o protocolo de roteamento anunciar somente um subconjunto de rotas conhecidas, em vez de anunciar toda a tabela de roteamento?

  • A.

    split horizon

  • B.

    route poisoning

  • C.

    poison reverse

  • D.

    atualizações engatilhadas

  • E.

    temporizador de interrupção

A arquitetura Diffserv é capaz de prover QoS em redes IP. Com relação a esta arquitetura, considere as afirmativas abaixo.

I – O campo Differentiated Services (DS) no pacote Ipv6 é marcado com um padrão binário específico chamado DSCP (DS Codepoint) e é utilizado para indicar como os roteadores devem tratar o pacote em termos de QoS.

II – O tratamento de QoS dado a cada pacote, em cada roteador da rede, é denominado Per Hop Behavior (PHB), e cada roteador de um domínio Diffserv tem sua tabela própria para a determinação do PHB em função do DSCP do pacote.

III – O conjunto de fluxos de tráfegos pertencentes à mesma classe de serviço é denominado, na nomenclatura Diffserv sobre MPLS, Behavior Aggregates (BA).

Está(ão) correta(s) a(s) afirmativa(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:

  • A.

    podem utilizar o RADIUS, o protocolo CHAP e tokens baseados em hardware para autenticar usuários e controlar o acesso aos recursos da rede.

  • B.

    suportam a utilização de criptografia baseada em chave pública e privada para evitar que os dados sejam lidos e copiados durante a transmissão.

  • C.

    promovem a utilização máxima da largura de banda, uma vez que mantêm links permanentes entre os pontos de término da comunicação.

  • D.

    reduzem os custos de rede, uma vez que as empresas não precisam utilizar linhas dedicadas caras e bancos de modems.

  • E.

    promovem o envelopamento e estabelecem conexões seguras de intranet e de ponta a ponta na Internet, e em extranets, ao utilizar os protocolos PPTP e L2TP.

O administrador de um servidor instalou três placas de rede ligadas a um servidor membro do Windows Server 2003. Após uma série de análises, ele concluiu que duas placas de rede funcionam adequadamente, mas que uma terceira parece estar em conflito com outro dispositivo do seu sistema. Como o administrador pode identificar o outro dispositivo do sistema que está em conflito com a terceira placa de rede?

  • A.

    Executando o Gerenciador de Dispositivos e procurando outro dispositivo com uma marca amarela com um ponto de exclamação.

  • B.

    Visualizando o log de aplicativos e procurando por uma entrada que descreva o dispositivo com o qual a placa de rede está em conflito.

  • C.

    Executando o Assistente para Solução de Problemas de Hardware, selecionando a placa de rede que está em conflito e, a seguir, selecionando "Diagnóstico de Dispositivo".

  • D.

    Executando o Assistente para Solução de Problemas de Hardware e selecionando "Resolver Todos os Conflitos de Dispositivo".

  • E.

    Executando o Gerenciador de Dispositivos e selecionando a placa de rede que tem a marca amarela com o ponto de exclamação preto para selecionar propriedades do menu Ação. A seguir, na guia Recursos desmarcando a caixa de seleção Usar Configurações Automáticas se terá acesso a uma listagem de dispositivos com conflito com os recursos que estão em conflito.

Durante o projeto de uma rede Wi-Fi, um analista realizou uma pesquisa para levantar quais fontes poderiam gerar interferência no sinal transmitido entre os pontos de acesso à rede e os computadores. Se a sua pesquisa tomar como base, exclusivamente, a faixa nominal de frequências utilizadas pela rede Wi-Fi, qual das fontes abaixo NÃO constitui possível fonte de interferência?

  • A. Equipamentos que usam Bluetooth.
  • B.

    Fornos de micro-ondas.

  • C.

    Telefones sem fio operando em 2,4 Ghz.

  • D.

    Telefones sem fio operando em 5 Ghz.

  • E.

    Telefones celulares 2G.

Após enviar um datagrama para um servidor na Internet, uma estação recebeu uma mensagem ICMP TIME EXCEEDED. Significa que

  • A.

    a taxa de transmissão da estação deve ser diminuída.

  • B.

    o campo TTL (Time do Live) do datagrama assumiu o valor 0.

  • C.

    o servidor de destino não foi localizado na rede.

  • D.

    os datagramas enviados como retorno pelo servidor estão corrompidos.

  • E.

    os datagramas estão sendo gerados com erro porque existe um bug no software da estação.

O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos?

  • A.

    WPA

  • B.

    SSID

  • C.

    IrDA

  • D.

    DSSS

  • E.

    FHSS

Para as topologias Física e Lógica de redes de computadores são feitas as afirmativas a seguir.

I – A topologia física em barramento é uma topologia na qual os computadores são ligados em um mesmo barramento físico de dados. Embora essa topologia física tenha caído em desuso, logicamente ela é amplamente utilizada, como, por exemplo, pelas redes ethernet.

II – Na topologia física em anel, são utilizados concentradores em cada estação conectada à rede para reduzir a distorção que esta topologia gera no sinal transmitido.

III – A topologia física em estrela se caracteriza pela utilização de conectores BNC que conectam os cabos da rede a um conector T que, por sua vez, está conectado à placa de rede do computador ligado à rede.

Está correto o que se afirma em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    II, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...