Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um dos equipamentos mais utilizados atualmente em redes de computadores é o switch. Uma característica desses equipamentos é que

  • A. permitem a conexão de no máximo 4 computadores.
  • B. podem ser não gerenciáveis ou gerenciáveis.
  • C. são utilizados para interligação de redes de computadores idênticas, regenerando eletricamente os sinais transmitidos.
  • D. têm a capacidade interligar duas redes que utilizam protocolos distintos.
  • E. têm a função de proteges redes contra ataques.

Uma das características da tecnologia Gigabit Ethernet é que

  • A. a distância máxima dos cabos é de 10 m.
  • B. a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível.
  • C. não foi padronizada pelo IEEE.
  • D. quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.
  • E. não suporta transmissões no modo full-duplex.

Em um sistema de cabeamento estruturado baseado nos padrões EIA/TIA-568-B, a conexão da Sala de Telecomunicações até a Sala de Equipamentos é feita pelo cabo denominado

  • A. horizontal.
  • B. de entrada.
  • C. backbone.
  • D. principal.
  • E. vertical.

Pretende-se projetar uma rede de comunicação de dados baseada em fibras ópticas, e se dispõe de dois tipos de fibras: as monomodo e as multimodo. Estabeleceram-se os seguintes requisitos para o projeto:

1. Escolher a fibra que apresente a maior facilidade para a realização de emendas e colocação de conectores.

2. Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação.

Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que

  • A. a fibra do tipo monomodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
  • B. a fibra do tipo multimodo deveria ser escolhida, pois é a única a atender aos dois requisitos.
  • C. nenhum dos tipos de fibra poderia ser escolhido, pois a fibra monomodo atende apenas ao requisito 1, enquanto que a fibra multimodo atende apenas ao requisito 2.
  • D. nenhum dos tipos de fibra poderia ser escolhido, pois nenhum dos requisitos é atendido por esses tipos de fibra.
  • E. tanto a fibra monomodo como a multimodo atendem igualmente aos dois requisitos, podendo qualquer uma ser utilizada.

A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede,

  • A. sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la.
  • B. sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits.
  • C. que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio.
  • D. que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados para realizar esse acesso.
  • E. que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.

No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de

  • A. Apresentação.
  • B. Enlace de Dados.
  • C. Rede.
  • D. Sessão.
  • E. Transporte.

José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,

  • A. sistema biométrico e criptografia.
  • B. token criptográfico e assinatura digital.
  • C. assinatura digital e criptografia.
  • D. porta com chave e token criptográfico.
  • E. smartcard e certificação digital.

Uma das características do Sistema de Detecção de Intrusão (IDS) baseado em rede é que

  • A. não necessita de hardware adicional para operar.
  • B. monitora acessos em arquivos do sistema operacional.
  • C. ndepende da topologia de rede para funcionar.
  • D. captura pacotes e analisa os seus cabeçalhos e conteúdos.
  • E. é capaz de monitorar tráfego criptografado.

A SAN (Storage Area Network) é um sistema de armazenamento de uso compartilhado, acessado normalmente por meio de uma rede específica e originalmente construído com dispositivos de armazenamento, como conjunto de discos e fitas. A forma de acesso padrão para a SAN é por meio do formato

  • A. NFS (Network File System).
  • B. TAR (Tape ARchiver).
  • C. Blocos de dados (Block Level).
  • D. Setor de dados (Sector Level).
  • E. LDAP (Lightweight Directory Access Protocol).

Atualmente existem diversos sistemas de virtualização de plataformas computacionais, dentre eles, o VMWare e o Xen, sendo que o VMWare tem como característica

  • A. realizar a paravirtualização e o Xen realizar a hipervirtualização.
  • B. apresentar desempenho maior, se comparado ao Xen.
  • C. realizar a hipervirtualização e o Xen realizar a virtualização total.
  • D. necessitar de configurações específicas para o sistema operacional virtualizado e o Xen não necessitar.
  • E. realizar a virtualização total e o Xen realizar a paravirtualização.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...