Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na BPMN 2.0, Choreography e Conversation são dois
elementos de processos.
tipos de conectores.
diagramas de interação.
tipos de artefatos.
sub-processos do tipo evento.
No Business Activity Monitoring (BAM), a estratégia Business Assurance and Visibility considera duas partes (áreaschave), a saber:
Service-Level Agreement Assurance e Complex Pattern Recognition.
Service-Level Agreement Assurance e Defect Detection.
Service-Level Agreement Assurance e Control Services.
Control Services e Defect Detection.
Complex Pattern Recognition e Defect Detection.
No modelo TCP/IP, são protocolos respectivamente atuantes nas camadas de aplicação, transporte e rede:
SMTP, TCP e DHCP.
UDP, TCP e DNS.
DHCP, ICMP e IPv6.
DNS, SMTP e IPSec.
SMTP, HTTPS e RTP.
São protocolos da camada 3 (rede, inter-redes ou internet) do modelo TCP/IP de cinco camadas:
IPSec e DNS.
SMTP e TCP.
802.11 Wi-Fi e SMTP.
SNMP e TCP.
IPSec e ICMP.
Em relação ao funcionamento da camada de enlace é INCORRETO afirmar:
O principal serviço da camada de enlace é transferir dados da camada de rede da máquina de origem para a camada de rede da máquina de destino.
Quando o serviço orientado a conexões com confirmação é oferecido, mesmo que ainda não hajam conexões lógicas sendo usadas, cada quadro enviado é individualmente confirmado.
Quando recebe um fluxo bruto da camada física, a camada de enlace adota a estratégia de dividir esse fluxo em quadros e calcular o total de verificação de cada quadro, para ser conferido no seu destino.
O controle de erros é fundamentado no gerenciamento dos timers e dos números de sequência para garantir que cada quadro seja passado para a camada de rede do destino uma única vez.
No controle de fluxo baseado em feedback, o transmissor envia dados na medida em que o receptor seja capaz de tratá-los. Para tanto, o receptor envia de volta ao transmissor informações que permitem o envio de mais dados ou que mostram qual a situação real do receptor.
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.
Para que os emails enviados de uma workstation para o servidor de email sejam criptografados, é suficiente estabelecer uma sessão SSH (secure shell) entre a workstation e o servidor de email e configurar a aplicação de email para enviar e receber emails através do túnel SSH estabelecido. Contudo, esse procedimento não garante que o servidor de email enviará os emails em formato criptografado para os respectivos destinatários.
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.
O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.
Com o TCP (transmission control protocol), o estabelecimento de uma conexão entre dois hosts A e B ocorre por meio de um handshake de três segmentos: o host A envia para o host B o primeiro segmento com o flag SYN ativado, sinalizando um pedido de conexão; o host B responde ao host A com um segmento com os flags SYN e ACK ativados, sinalizando o reconhecimento do pedido de conexão; finalmente, o host A envia ao host B um terceiro segmento com os flags ACK e FIN ativados, sinalizando que a conexão está estabelecida.
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.
No datagrama do IP (Internet protocol), o campo TTL (time to live) indica o número máximo de hops que esse datagrama poderá trafegar na rede.
Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao sistema operacional Linux, a switches layer 3 e a servidores de correio eletrônico, julgue os itens que se seguem.
As switches layer 3 têm capacidade de processar um maior número de pacotes por unidade de tempo que os roteadores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...