Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes. O protocolo SSL (secure socket layer) é utilizado em diversas aplicações TCP/IP para que se aumente a segurança na transmissão de dados. Ele é composto por protocolos base e auxiliares, tais como o SSL Record Protocol, responsável pelo transporte de informações autenticada e encriptada.

  • C. Certo
  • E. Errado

Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes. O uso da fibra óptica garante uma grande segurança na transmissão de dados, embora, nesse tipo de transmissão, seja possível monitorar o campo eletromagnético.

  • C. Certo
  • E. Errado

Acerca da segurança das comunicações e dos dados, julgue os itens subsequentes. O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos routers disponíveis na rede.

  • C. Certo
  • E. Errado

Ao tentar executar a instrução INSERT INTO filial (idFilial, idLoja, cidadeFilial, vendasFilial) VALUES (2, 1, 'São Paulo', 340000); será informado pelo SGBD que

  • A. há um erro no nome da cidade, pois deveria estar entre aspas duplas.
  • B. não foi possível adicionar o registro porque o id da loja não está cadastrado.
  • C. há um erro na sintaxe da instrução SQL.
  • D. o script SQL foi aplicado com sucesso no banco de dados.
  • E. houve uma tentativa de entrada duplicada '2-1' para a chave primária.

Uma equipe de Analistas de Sistemas está simulando a execução de uma rotina de trabalho de usuário, utilizando um software de workflow para avaliar como se comportariam as tarefas do processo em termos de consumo de recursos como tempo e custo. O objetivo é identificar padrões de comportamento e prever possíveis pontos de ruptura futuros ou gargalos no processo. Esse tipo de análise é conhecido como análise

  • A. preditiva, baseada em modelos sintéticos com simulação.
  • B. preditiva, baseada em modelos analíticos com simulação.
  • C. reativa, baseada em modelos sintéticos com simulação.
  • D. reativa, baseada em modelos analíticos com simulação.
  • E. corretiva, baseada em modelos analíticos com simulação.

Normalmente, o Access Point (AP) é um equipamento que suporta ao menos duas tecnologias de rede, uma para atender a rede cabeada e outra para a rede sem fio (Wireless). Qual alternativa contém dois padrões destas tecnologias suportado por um AP?

  • A. Token Ring e IEEE802.3.
  • B. IEEE802.3 e IEEE802.11g.
  • C. IEEE802.11g e IEEE802.1Gb.
  • D. IEEE802.10Gb e Token Ring.
  • E. IEEE802.15.1 e IEEE802.15.5.

Para diminuir os valores dos enlaces cobrados pelas operadoras de telecomunicação, algumas tecnologias têm surgido no mercado como alternativa ao modelo tradicional dos links dedicados ponto a ponto. Caso aquela rede local seja interligada a Internet por uma dessas tecnologias por meio da operadora, tal como a MPLS, qual daqueles equipamentos deve suportála?

  • A. PC ou Laptop.
  • B. AP.
  • C. Modem.
  • D. Router.
  • E. Server.

Qual daqueles equipamentos não faz parte de um cenário de interligação de redes locais por meio de Gigabit Ethernet com VLAN em cima de fibra ótica sem multiplexação?

  • A. AP.
  • B. Firewall.
  • C. Modem.
  • D. Router.
  • E. Server.

Uma rede local conectada à Internet, por meio de uma operadora de telecomunicação, pode trocar informações com outra rede local em que esteja conectada a outra operadora concorrente. Como isso é possível acontecer, uma vez que são duas subredes distintas, tanto em termos administrativos, quanto técnico?

  • A. Existe uma empresa que presta serviço para todas as operadoras e que tem a função de interligar todos os Router.
  • B. Por meio dos acordos de dos pontos de troca de tráfego (PTTs).
  • C. O Router de cada rede local tem que estar conectado em cada uma das redes distintas destinatárias de seus pacotes.
  • D. Todo Router deve ser configurado para enviar os pacotes da rede local para o Router do Registro.BR, a qual faz o encaminhamento para a operadora destinatária dos pacotes.
  • E. Isso somente é possível porque o DNS configurado em cada Router da rede local aponta para o Router do Register.COM, a qual faz o encaminhamento para a operadora destinatária dos pacotes.

Em uma arquitetura TCP/IP, o gerenciamento de rede pode ser realizado usando protocolos tal como o SNMP, o qual é suportado em equipamentos como Router, Switch, entre outros. A estrutura básica para funcionamento desse protocolo, consiste de:

  • A. Agentes, Gerente e MIB.
  • B. Agentes, MIB e Interface Web.
  • C. MIB, Interface Web e Monitor.
  • D. Interface Web, Monitor e Agente.
  • E. Interface Web, Monitor e Gerente.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...