Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quanto às regras de segmentação para redes ethernet padrão (10 Mbps), a segunda regra diz respeito aos tipos de segmento, mais especificamente ao tipo de cabo que pode ser usado. Se forem usados quatro repetidores e cinco segmentos, somente até ...... desses segmentos podem usar cabo coaxial.
Completa corretamente a lacuna da frase acima:
seis
quatro
três
cinco
dois
Dentre as características básicas da tecnologia 10 Gigabit Ethernet, considere:
I. Exclui-se o algoritmo CSMA/CD do subnível MAC.
II. O seu modo de transmissão é somente Full-Duplex.
III. Uma desvantagem é que ela não possui tecnologia cliente/servidor.
Está correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e III, apenas.
I, II e III.
Sobre as redes de computadores, analise:
I. Uma rede Bluetooth é uma rede ad roc, o que significa que é formada espontaneamente; os dispositivos, algumas vezes chamados de gadgets, se localizam e criam uma rede chamada piconet.
II. O IEEE definiu as especificações para a implementação de redes LAN sem fio (WLAN), sob a recomendação IEEE 802.11 que abrange as camadas física e de enlace.
III. WANs consistem em muitas LANs e conectam muitos computadores a grandes distâncias; a maior das WANs é a Internet. Em geral empregam uma topologia em malha, funcionam a velocidades mais baixas do que as LANs e suas taxas de erro são mais altas porque têm de interagir com várias LANs e WANs, que muitas vezes são heterogêneas.
IV. LAN é uma rede de alcance geográfico limitado projetada para otimizar taxas de transferência de dados entre seus nodos. Interconecta recursos usando caminhos de comunicação de alta velocidade com protocolos de rede otimizados para ambientes de áreas locais.
Está correto o que consta em
I, II, III e IV.
I e IV, apenas.
II, III e IV, apenas.
III e IV, apenas.
I e II, apenas.
A camada de rede da pilha de protocolos TCP/IP recebe dados da camada de transporte e é responsável por enviar os dados (denominados datagramas) ao próximo ponto de parada em direção ao destino, por meio de um processo conhecido como
clustering.
virtualização.
sincronização.
roteamento.
sequenciamento.
Sobre DMZ é INCORRETO afirmar:
O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall.
Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna.
A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.
Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.
É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ.
Após a correta instalação de uma aplicação Ruby on Rails, ao ser executada essa aplicação será criado um servidor Web local para sua exibição. Por padrão, a porta TCP/IP utilizada para a visualização dessa aplicação em um navegador Web é
21.
80.
3000.
5000.
8080.
Em relação a protocolos e serviços de redes de comunicação, considere:
I. Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.
II. As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.
III. Num cenário em que um cliente HTTP deseje obter um documento Web em um dado URL, mas desconhece o endereço IP do servidor, são utilizados, tipicamente, os protocolos DNS e HTTP, da camada de aplicação e, UDP e TCP, da camada de transporte.
Está correto o que consta em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Em relação às redes de armazenamento de dados SAN e NAS, é INCORRETO afirmar:
É possível montar uma pequena rede SAN apenas com um array de discos iSCSI, ligado diretamente a uma placa Gigabit Ethernet no servidor.
Alguns tipos de servidores podem ser tanto usados em uma SAN, conectados via iSCSI ou Fibre Channel quanto trabalharem ligados diretamente na rede, como um NAS.
O protocolo AoE (ATA over Ethernet) é uma tecnologia que encapsula comandos ATA em frames Ethernet e evita a utilização do TCP/IP, constituíndose, portanto, em uma alternativa de alto desempenho e de custo muito baixo ao armazenamento de dados do tipo NAS.
Uma rede SAN utiliza normalmente ligações físicas Fibre Channel e encapsulamento SCSI enquanto um NAS normalmente faz uso de ligações Ethernet e TCP/IP, utilizando protocolos de comunicação, tais como, NFS e CIFS.
Enquanto uma rede SAN lida com blocos de dados, um NAS opera ao nível do arquivo e é acessível a qualquer usuário com privilégios de acesso, daí a necessidade de gerenciar privilégios de usuários, bloqueio de arquivos e outras medidas de segurança.
Atenção: O texto abaixo refere-se às questões de números 56 a 60.
From the text, we learn that speed connection
ranges from 40 to 100 gigabits for all ordinary computers.
may reach 1,000 gigabits when used for specific purposes.
of one gigabit per second is being replaced by 10-gigabit connections.
varies between 40 to 100 gigabits depending on the engineer in charge.
will soon reach 100 gigabits per second.
É correto afirmar:
Firewall é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).
IPS − Intrusion Prevention System ou sistema de prevenção de intrusos é uma rede de comunicações privada, normalmente utilizada por uma empresa ou um conjunto de empresas, construída sobre a infraestrutura de uma rede pública ou internet.
NAT − Network Address Translation ou Tradução de Endereços de Rede é um protocolo que faz a tradução dos endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede local ou interna tenha acesso à rede pública ou internet.
VPN − Virtual Private Network ou rede privada virtual é vista como uma extensão do firewall, e possibilita decisões de acesso baseadas no conteúdo da aplicação e não apenas no endereço IP, provendo políticas e regras para o tráfego de rede.
Malware é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...