Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a um servidor Proxy (também conhecido como “WEB CACHE”), é correto afirmar que o

  • A. “WEB CACHE” se comporta apenas como servidor e não tem disco próprio de armazenamento
  • B. navegador do usuário (BROWSER) inicialmente se conecta ao servidor de origem da página para depois fazer uma solicitação ao servidor Proxy.
  • C. servidor de origem envia um pedido ao servidor Proxy para obter a página desejada.
  • D. servidor Proxy diminui o atraso no carregamento de páginas da Web acessadas recentemente.
  • E. “WEB CACHE”, quando, recebe um objeto da página solicitada o armazena no servidor de origem daquela página.

Qual o tipo de servidor deve ser utilizado em uma rede para concentrar as requisições de páginas Web dos clientes internos, fazendo cache destas páginas e aplicando filtros de conteúdo?

  • A. E-MAIL
  • B. FIREWALL.
  • C. BIND.
  • D. SSH.
  • E. PROXY.

Um dos principais objetivos da técnica de alocação de endereços conhecidas como NAT é:

  • A. aumentar o número de endereços IP disponíveis na Internet.
  • B. criar novas rotas para um determinado hospedeiro.
  • C. permitir a conexão à Internet utilizando apenas um endereço IP.
  • D. impedir que números de portas sejam usados no processo de endereçamento.
  • E. permitir a utilização conjunta do protocolo IPv6.

São consideradas características das redes com fios LAN, MAN e WAN, respectivamente:

  • A. usar o protocolo ETHERNET; abranger, tipicamente, a área de uma universidade; não poder conectar roteadores a tipos diferentes de tecnologias de rede.
  • B. usar o protocolo ETHERNET; abranger, tipicamente, a área de uma universidade; não poder utilizar redes privadas virtuais (VPNs).
  • C. utilizar velocidades típicas entre 10Mbps e 1Gbps; abranger, tipicamente, a área de uma cidade; conectar roteadores, normalmente, a diferentes tipos de tecnologias de rede.
  • D. possuir tempo de transmissão ilimitado; abranger tipicamente a área de uma cidade; poder utilizar as tecnologias sem fio.
  • E. possuir tempo de transmissão ilimitado; abranger tipicamente a área de uma casa; não poder utilizar as tecnologias sem fio.

Duas métricas que diferem os cabeamentos estruturados nas categorias 3, 5 e 6 são o(a)

  • A. nível de interferência e a qualidade do sinal por distância.
  • B. largura de banda e o nível de blindagem.
  • C. nível de interferência e o nível de blindagem.
  • D. nível de blindagem e a qualidade do sinal por distância.
  • E. frequência de operação e o nível de blindagem.

Os endereços IP são hierárquicos. Uma vantagem e uma desvantagem desta hierarquia são, respectivamente

  • A. um endereço IP poder ser usado em qualquer lugar do mundo; a hierarquia desperdiçar endereços.
  • B. roteadores poderem encaminhar pacotes baseados apenas numa parte do endereço; o endereço IP depender do local onde ele está na rede.
  • C. a hierarquia não desperdiçar endereços; o endereço IP de um hospedeiro depender do local onde ele está na rede.
  • D. a hierarquia não desperdiçar endereços; roteadores só poderem encaminhar os pacotes baseados no endereço completo destes.
  • E. um endereço IP poder ser usado em qualquer lugar do mundo; roteadores só encaminharem os pacotes baseados nos endereços completos destes.

Considere uma rede ETHERNET sob condições de carga constante, onde 3 estações estão sempre prontas para transmitir um quadro. Se cada estação transmitir durante um slot de disputa com probabilidade igual a 0,1, qual a probabilidade de que alguma estação controle o canal nesse slot?

  • A. 0,219.
  • B. 0,243.
  • C. 0,270.
  • D. 0,300.
  • E. 0,256.

As aplicações de áudio/vídeo utilizam, preferencialmente, o protocolo UDP, como o da camada de transporte, porque

  • A. precisam de uma transferência confiável dos dados.
  • B. necessitam do estabelecimento de uma conexão entre o cliente e o servidor.
  • C. toleram perdas de dados e atrasos maiores.
  • D. são robustas a variações na taxa de transmissão e no atraso.
  • E. são mais tolerantes a perdas de dados.

  • A. pilha Dual.
  • B. fragmentação.
  • C. segmentação.
  • D. tunelamento.
  • E. contenção.

Quais dos seguintes protocolos de roteamento da Internet utilizam (ambos) o algoritmo vetor de distâncias?

  • A. RIP e EIGRP.
  • B. OSPF e RIP.
  • C. IS-IS e EIGRP.
  • D. OSPF e EIGRP.
  • E. RIP e IS-IS.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...