Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma rede IP com CIDR 22 possibilitará a atribuição de quantos endereços IP a hosts na mesma sub- -rede IP?

  • A.

    2048

  • B.

    2044

  • C.

    1024

  • D.

    1022

  • E.

    512

Considere que um administrador de rede tendo disponibilizado um servidor de correio eletrônico com o nome mail.empresa.com.br associado a determinado endereço IP. Considere, ainda, que o administrador tendo configurado o recurso de resolução reversa de endereçamento IP, visto que outros servidores de correio eletrônico podem recusar a entrega das mensagens de e-mail, devido a falta desse recurso. O registro de recurso no servidor DNS que faz corretamente a resolução reversa do endereço IP é o

  • A.

    A.

  • B.

    MX.

  • C.

    TXT.

  • D.

    CNAME.

  • E.

    PTR.

A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de confirmação do tipo

  • A.

    Discover.

  • B.

    Offer.

  • C.

    Request.

  • D.

    Release.

  • E.

    Ack.

Aunidade de medida referente à largura da banda de umbarramento é:

  • A.

    bps.

  • B.

    bits.

  • C.

    hz.

  • D.

    mm(milímetros).

  • E.

    %.

A respeito de telefonia e tráfego de voz, julgue os itens subsecutivos.

O WTA (wireless telephony applications) constitui-se de aplicações que fornecem serviços de telefonia integrados a serviços de WAP, um protocolo de aplicações sem fio.

  • C. Certo
  • E. Errado

Uma das características do Proxy é:

  • A.

    permitir conexões streaming diretas para hosts FTP.

  • B.

    permitir conexões diretas entre hosts internos e hosts externos.

  • C.

    dispensar a criação de logs de tráfego.

  • D.

    dispensar a autenticação do usuário.

  • E.

    analisar comandos da aplicação no payload dos pacotes de dados.

As técnicas que realizam a detecção remota de sniffers na rede sem acessar cada equipamento do segmento de rede são

  • A.

    coordinated scans e DNS detection.

  • B.

    MAC detection e load detection.

  • C.

    DNS detection e dumpster diving.

  • D.

    decoy e MAC intrusion.

  • E.

    fail detection e load detection.

A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta.

  • A.

    Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura.

  • B.

    Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática.

  • C.

    Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo.

  • D.

    Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardware e dos componentes da rede, como hubs, switches e roteadores.

  • E.

    Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI.

Assinale a opção correta, acerca de roteamento de Redes.

  • A.

    O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte.

  • B.

    Ainda que o administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo, assim, por meio dos links inter-routers.

  • C.

    A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub.

  • D.

    Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento.

  • E.

    O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast.

São arquitetura de rede local e de longa distância, respectivamente,

  • A.

    Wi-Fi e FDDI.

  • B.

    Ethernet e Token Ring.

  • C.

    ATM e Wi-Fi.

  • D.

    X.25 e Frame Relay.

  • E. FDDI e ATM.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...