Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em redes wireless,

  • A. uma rede IBSS (Independent Basic Service Set) é constituída de um simples Access Point que suporta um ou mais clientes sem fio.
  • B. o WDP (Wireless Datagram Protocol) serve de interface entre qualquer rede de transporte e as camadas superiores do WAP (Wireless Application Protocol), através da introdução de uma camada de adaptação para essas camadas.
  • C. mediação e associação são funcionalidades que não fazem parte do gerenciamento de MAC no padrão 802.11.
  • D. Extended Service Set é uma rede constituída de pelo menos duas estações, onde não há ponto de acesso entre ela e um sistema de distribuição.
  • E. a utilização do protocolo WPA visa garantir a autenticação, a criptografia e a recuperação dos dados.

No âmbito da convergência de redes de comunicação, o IETF (Internet Engineering Task ForceI) define a Emulação Pseudowire ponto-a-ponto como um mecanismo que emula os atributos essenciais de serviços

  • A. de redes de pacotes IP e MPLS/IP sobre uma rede comutada de circuitos.
  • B. como ATM, Frame Relay ou Ethernet sobre uma rede comutada de circuitos.
  • C. de redes de pacotes IP e MPLS/IP sobre redes ATM, Frame Relay ou Ethernet.
  • D. como ATM, Frame Relay ou Ethernet sobre uma rede comutada de pacotes.
  • E. como ATM, Frame Relay ou serviços de redes como MPLS/IP sobre redes comutadas de circuitos ou de pacotes.

Em relação a firewall, IPS e IDS é correto afirmar:

  • A. NIDS são instalados em servidores para analisar o tráfego de forma individual em uma rede, tais como, logs de sistema operacional, logs de acesso e logs de aplicação.
  • B. O IDS usa sua capacidade de detecção e algumas funcionalidades de bloqueio, típicas de um firewall, para notificar e bloquear eficazmente qualquer tipo de ação suspeita ou indevida.
  • C. O firewall do tipo Roteador de Barreira não examina cada pacote, em vez disso, compara o padrão de bits do pacote com um padrão sabidamente confiável.
  • D. Poder avaliar hipertextos criptografados, que, normalmente, não são analisados por firewalls tradicionais de rede, constitui uma vantagem do firewall de aplicação.
  • E. Um conjunto IDS/IPS instalado em um switch pode ser considerado do tipo HIDS/HIPS, dada a sua atuação na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do dispositivo de rede.

Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar:

  • A. O conteúdo dos arquivos extraídos, quer se escolha o backup diferencial ou o backup incremental, será idêntico num único dia do ciclo.
  • B. Durante o ciclo, se for necessário guardar várias versões de um mesmo arquivo, os backups parciais terão que ser do tipo diferencial.
  • C. Apenas no backup incremental a restauração completa do sistema pode levar mais tempo do que se for usado o backup normal.
  • D. O conteúdo dos arquivos extraídos, tanto no backup diferencial quanto no incremental, poderão coincidir em alguns dias do ciclo.
  • E. A extração do backup diferencial requer a menor quantidade de armazenamento de dados no menor tempo de janela de execução.

Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar:

  • A. No SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções.
  • B. RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP.
  • C. SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso.
  • D. Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI.
  • E. No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.

Sobre redes SAN, considere:

I. O modelo do Fibre Channel define uma arquitetura de cinco camadas para o transporte dos dados pela rede, cabendo às camadas inferiores, FC-1 e FC-0, o real transporte dos dados através da rede.

II. Fibre Channel pode trabalhar com várias classes de serviço, entre as quais, um serviço de conexão dedicada entre dois pontos com confirmação de entrega do quadro e outro onde a conexão não é dedicada e não há confirmação de entrega do quadro.

III. Como o FCP no Fibre Channel, a tarefa básica do iSCSI é encapsular os comandos SCSI, estados, e os dados, tornando a transação entre os clientes e alvos no iSCSI bastante similar à transação do FCP.

IV. O SAN é uma rede de dispositivos que conectam vários clientes e dispositivos de armazenamento, através de múltilplos caminhos que protegem contra falha de um caminho entre cliente e um dispositivo de armazenamento.

É correto o que consta em

  • A. I, II e III, apenas.
  • B. I, II e IV, apenas.
  • C. I, III e IV, apenas.
  • D. II, III e IV, apenas.
  • E. I, II, III e IV.

Em uma VLAN,

  • A. os dispositivos de rede podem estar em diferentes domínios de broadcast.
  • B. os elementos devem ser segmentados de uma forma física.
  • C. a configuração dinâmica permite ao administrador configurar cada porta associada à respectiva VLAN.
  • D. um switch pode conectar várias VLANs.
  • E. a configuração dinâmica permite ao administrador configurar cada porta associada à respectiva VLAN.

Ao instalar o IIS 6.0 da maneira padrão no Windows Server 2003, é criado um site web com todos os recursos de administração que podem ser acessados de uma estação de trabalho ou via Internet. Para acessar esse site utiliza-se o URL:

  • A. https://servidor:8098.
  • B. https://servidor:8080.
  • C. http://servidor:8081.
  • D. http://servidor:80.
  • E. https://servidor:8021.

Sobre o sistema de impressão no Windows Server 2003 é correto afirmar:

  • A. Todos os documentos são impressos diretamente na impressora sem passar pelo spooler do servidor.
  • B. As impressoras podem ser publicadas no Active Directory, o que permite que usuários pesquisem por impressoras e localizem-nas mais facilmente.
  • C. Um relatório (log) de impressão é gerado no cliente, com informações sobre o usuário que enviou o trabalho de impressão e a data/hora da impressão.
  • D. O driver da impressora fica armazenado no cliente de impressão e deve ser instalado manualmente.
  • E. Não há suporte ao acesso às impressoras via HTTP.

Na HTML5, o atributo do elemento  que especifica uma expressão regular Javascript para validar a entrada de dados em um campo texto é o

  • A. masked.
  • B. expression.
  • C. override.
  • D. placeholder.
  • E. pattern.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...