Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
É INCORRETO dizer que dentre as declarações DDL (Data Definition Language) presentes em PL/SQL Oracle, se inclua
Na ITIL v3 ...... é um acordo realizado entre um provedor de serviço de TI e um cliente, que documenta metas de nível de serviço e especifica as responsabilidades do provedor de serviço de TI e do cliente. A lacuna é corretamente preenchida por
SLA (Service Level Agreement).
SDP (Service Design Package).
SKMS (Service Knowledge Management System).
SLI (Service Level Information).
SLM (Service Level Management).
Considere a definição:
Processo responsável por garantir que a capacidade de um serviço de TI e da infraestrutura de TI são capazes de entregar as Metas de Nível de Serviço acordadas a um custo efetivo em prazos adequados. Ele considera todos os recursos necessários para entregar um serviço de TI e faz planejamento de curto, médio e longo prazo conforme os requisitos de negócio. Na ITIL v3, trata-se deSistema de Informação do Gerenciamento da Capacidade.
Gerenciamento da Capacidade.
Plano de Capacidade.
Plano de Gestão de Recursos.
Gerenciamento dos Recursos.
WAN − alta − pacotes
WAN − alta − circuitos
WAN − baixa − pacotes
LAN − alta − pacotes
LAN − baixa − circuitos
O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células. As células têm
53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil.
53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil.
128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil.
128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil.
256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil.
Considere:
I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados. II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web. III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam. As definições I, II e III referem-se, respectivamente, aSMTP − UDP − DNS.
DHCP − HTTP − UDP.
SMTP − HTTP − UDP.
UDP − DHCP − SMTP.
SMTP − DNS − DHCP.
Um protocolo em nível de aplicação que comumente usa uma porta UDP e é utilizado para coletar, dos dispositivos da rede, informações de gerenciamento. A coleta das informações é feita em uma estação central. Trata-se do protocolo
RARP.
DNS.
DNS.
SNMP.
NFS.
No encadeamento de protocolos utilizados na telefonia IP (VoIP − Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o
MGCP.
MPLS.
SCTP.
RTP.
RAS.
O Sistema de Arquivo de Rede − NFS
é um protocolo da camada de transporte (modelo TCP/IP) e um componente do diretório X.500.
é um componente do diretório X.500 e oferece grande parte das funcionalidades de CIFS.
viabiliza a um usuário remoto a conversação de voz sobre IP com um usuário local, quando encadeado com o protocolo LDAP.
é um protocolo da camada de rede (modelo TCP/IP) e oferece grande parte das funcionalidades de DAP.
permite que sejam acessados arquivos que se encontram armazenados em um servidor remoto como se eles estivessem instalados localmente.
Considere as definições:
I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando-se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando-se a chave pública correspondente. II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. As definições I, II e III correspondem, respectivamente, a{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...