Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de aplicações de voz e imagem e dos serviços de voz e vídeo sobre IP, julgue os itens a seguir.
Uma rede H.323 pode ser conectada a uma rede não H.323 por meio da tradução de protocolos para realização e liberação de chamadas e por meio de conversão de padrões de codificação entre as duas redes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ambientes virtualizados, julgue os próximos itens.
Na virtualização de equipamentos de interconexão de redes, as interfaces de redes virtuais possuem endereços MAC distintos e suporte para unicast, multicast, broadcast e VLANs. Além disso, cada máquina virtual tem o próprio endereço IP; portanto, elas podem ser interligadas a switches e roteadores como se fossem máquinas físicas distintas.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ambientes virtualizados, julgue os próximos itens.
Por meio da virtualização, várias aplicações de sistemas operacionais diferentes podem ser executadas em um mesmo hardware.
Qual o endereço de broadcast da rede 192.168.1.0 com máscara 255.255.255.128?
192.168.1.0
192.168.1.63
192.168.1.64
192.168.1.127
192.168.1.255
Quais dos itens descrevem as melhorias desenvolvidas entre o padrão 802.11 g e o 802.11 n?
I - Utilização da criptografia WPA
II - Diminuição entre os intervalos de transmissão de 800 ns para 400 ns
III - MIMO (multiple-input multiple-output)
IV - Compatibilidade com padrão Bluetooth
Descrevem as melhorias APENAS os itens
I e II.
I e III.
I e IV.
II e III.
III e IV.
Um órgão público disponibiliza serviços de Internet à população por meio de um cluster de servidores de aplicação JEE. Considerando-se que o mecanismo utilizado para balanceamento de carga é o DNS, analise as afirmativas seguir.
I É levada em consideração a carga de cada máquina do cluster.
II É desnecessária a realização de configurações especiais nas máquinas dos usuários.
III É levado em consideração o uso de rede de cada máquina do cluster.
Está correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Com base no trecho abaixo do arquivo de configuração do servidor Samba, assinale a alternativa correta.
Serão mantidos no log apenas 50 registros.
O nível de depuração das senhas é igual a 1, mas poderia ser 0 ou 2.
127.0.0.1 é o endereço IP do servidor que vai autenticar os usuários.
Máquinas da sub-rede 192.168.1. não têm autorização para se conectar a este servidor.
Load printers define que os cartuchos de tinta das impressoras podem ser recarregados.
O H.323 é um padrão ITU-T que define os protocolos para fornecer sessões de comunicação áudio-visual sobre redes orientadas por pacote. Este padrão é fundamental para o serviço de vídeoconferência sobre a internet. Sobre o H.323 é correto afirmar que:
dá suporte para comunicação e controle de videoconferências ponto-a-ponto e videoconferências multi-ponto.
no padrão, o elemento de interface com o usuário é chamado de gatekeeper.
o protocolo de controle H.245 que compõe o padrão dá suporte apenas à comunicação unicast.
todos os protocolos do padrão precisam executar sobre o protocolo TCP para garantir a entrega dos pacotes de mídias diferentes.
um dos seus protocolos, chamado RTP (Real-time Transport Protocol), é responsável por realizar, em tempo real, a criptografia das chaves públicas e privadas na identidade do usuário de uma videoconferência.
Considere a seguinte regra de um firewall implementado por software com o IpTables.
iptables -A INPUT -p tcp -s 0/0 -d 0/0 --destination-port 443 --syn -j ACCEPT
Assinale a alternativa que descreve a função desta regra.
Aceita a entrada de 50% dos pacotes TCP do protocolo SMTP para garantir a reserva de banda da rede para o serviço de correio eletrônico.
Impede a conexão de equipamentos de videoconferência em uma rede local.
Aceita a entrada de todos os pacotes TCP para o protocolo HTTPS.
Aceita a entrada de todos os pacotes UDP para o protocolo SMTP.
Impede a conexão dos usuários externos da rede via SSH.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...