Questões sobre Arquiteturas

Lista completa de Questões sobre Arquiteturas para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os 3 componentes chave de uma rede gerenciada SNMP são:

  • A.

    O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede.

  • B.

    O equipamento gerenciado, Agente, Software de gerenciamento de Rede.

  • C.

    O equipamento gerenciador, Agente concentrador, Software de roteamento de Rede.

  • D.

    O equipamento concentrador, Agente, Software de roteamento de Rede.

  • E.

    O equipamento de comutação, Agente roteador, Software de bloqueio de Rede.

O protocolo SNMP opera na seguinte camada do modelo OSI:

  • A.

    Aplicação.

  • B.

    Enlace de Dados.

  • C.

    Sessão.

  • D.

    Transporte.

  • E.

    Apresentação.

Fazem parte da pilha de protocolos H.323:

  • A.

    TCP, G723, RTP, H.229.

  • B.

    Protocolo de enlace, IP, RTP, H.248.

  • C.

    TCP, Protocolo de Aplicação, RPP, H.245.

  • D.

    UDP, IP, G724, H.328.

  • E.

    UDP, IP, RTCP, H.225.

Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de

  • A.

    um Controlador Multiponto e de dois Processadores Multiponto.

  • B.

    dois Controladores Multiponto e de um Processador Multiponto.

  • C.

    dois Controladores Multiponto e de dois ou mais Processadores Multiponto.

  • D.

    um Controlador Multiponto e de zero ou mais Processadores Multiponto.

  • E.

    três Controladores Multiponto e de vários Processadores Multiponto.

São variantes do protocolo PIM (Protocol-Independent Multicast):

  • A.

    PIM Sparse Mode, PIM Dense Mode, Birectional PIM, PIM source-specifi c multicast.

  • B.

    Shortest path PIM, PIM Dense Mode, Birectional PIM, Unidirectionsl PIM.

  • C.

    PIM Sparse Mode, PIM Source Discovery, One-way PIM, PIM wide multicast.

  • D.

    Shortest path PIM, PIM Source Discovery, One-way PIM, PIM source-specifi c multicast.

  • E.

    Shortest path PIM, PIM Source Discovery, Birectional PIM, Unidirectional PIM.

Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se

  • A.

    os dois resumos obtidos forem simétricos.

  • B.

    os dois certificados digitais forem iguais.

  • C.

    o resumo obtido na recepção for o hash do resumo original.

  • D.

    os dois resumos obtidos forem iguais.

  • E.

    as chaves públicas forem diferentes.

Quanto à rede desmilitarizada, DMZ, pode-se afi rmar que ela permite que serviços sejam providos para os usuários

  • A.

    Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.

  • B.

    Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos.

  • C.

    Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos.

  • D.

    Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos.

  • E.

    Externos (por meio de servidor fortifi cado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.

Qual a diferença entre os protocolos SPF e DKIM?

  • A.

    O primeiro verifi ca o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.

  • B.

    O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifi ca a sintaxe do conteúdo do e-mail.

  • C.

    O primeiro verifi ca o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.

  • D.

    O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.

  • E.

    O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.

No que se refere a SOA e webservices, assinale a opção correta.

  • A.

    O WS-Security propõe uma série de extensões para aprimorar a segurança dos web services no UDDI e no WSDL. Por questão de compatibilidade, essas extensões não afetam os cabeçalhos do envelope SOAP.

  • B.

    UDDI é um serviço de diretório em que é possível registrar e localizar web services.

  • C.

    WSDL é descrito em formato XML e tem por única função descrever os valores e formatos dos dados que serão intercambiados entre os sistemas.

  • D.

    SOAP é um protocolo do tipo statefull, independente de sistema operacional, embasado em troca de mensagem one-way e projetado para ser simples e extensível por meio de tecnologia XML.

  • E.

    SOA é uma arquitetura de desenvolvimento cujo objetivo é criar módulos funcionais denominados serviços, fortemente acoplados e independentes de plataforma. É embasada em XML e incentiva reutilização de código e interoperabilidades entre sistemas.

Em determinada arquitetura computacional, o método de distribuição de aplicações computacionais ocorre através de muitas plataformas. Tipicamente, essas aplicações estão divididas entre um provedor de acesso e uma central de dados e numerosos clientes, com uma interface gráfica para usuários acessarem e manipularem dados. Essa arquitetura geralmente refere-se a um modelo em que dois ou mais computadores interagem de modo que um oferece os serviços aos outros. Uma das partes dessa arquitetura interage com o usuário, possui a interface que o usuário utiliza para requisitar as tarefas à outra parte da arquitetura, que é chamada de front-end da aplicação.

A descrição acima apresentada corresponde à arquitetura

  • A.

    de von Neumann.

  • B.

    cliente-servidor.

  • C.

    escalar de domínio.

  • D.

    RISC, ou computador com um conjunto reduzido de instruções.

  • E.

    CISC, ou computador com um conjunto complexo de instruções.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...