Lista completa de Questões sobre Arquiteturas para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os 3 componentes chave de uma rede gerenciada SNMP são:
O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede.
O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
O equipamento gerenciador, Agente concentrador, Software de roteamento de Rede.
O equipamento concentrador, Agente, Software de roteamento de Rede.
O equipamento de comutação, Agente roteador, Software de bloqueio de Rede.
O protocolo SNMP opera na seguinte camada do modelo OSI:
Aplicação.
Enlace de Dados.
Sessão.
Transporte.
Apresentação.
Fazem parte da pilha de protocolos H.323:
TCP, G723, RTP, H.229.
Protocolo de enlace, IP, RTP, H.248.
TCP, Protocolo de Aplicação, RPP, H.245.
UDP, IP, G724, H.328.
UDP, IP, RTCP, H.225.
Em videoconferência, no modelo centralizado, quando existem três ou mais pontos para se conectarem entre si, a comunicação é possível utilizando-se uma Unidade de Controle Multiponto (MCU - Multipoint Control Unit), que mescla os vários fluxos de áudio, seleciona o fluxo de vídeo correspondente e retransmite o resultado para todos os outros participantes. Um MCU é a combinação de
um Controlador Multiponto e de dois Processadores Multiponto.
dois Controladores Multiponto e de um Processador Multiponto.
dois Controladores Multiponto e de dois ou mais Processadores Multiponto.
um Controlador Multiponto e de zero ou mais Processadores Multiponto.
três Controladores Multiponto e de vários Processadores Multiponto.
São variantes do protocolo PIM (Protocol-Independent Multicast):
PIM Sparse Mode, PIM Dense Mode, Birectional PIM, PIM source-specifi c multicast.
Shortest path PIM, PIM Dense Mode, Birectional PIM, Unidirectionsl PIM.
PIM Sparse Mode, PIM Source Discovery, One-way PIM, PIM wide multicast.
Shortest path PIM, PIM Source Discovery, One-way PIM, PIM source-specifi c multicast.
Shortest path PIM, PIM Source Discovery, Birectional PIM, Unidirectional PIM.
Com relação ao processo de verifi cação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfi co da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
os dois resumos obtidos forem simétricos.
os dois certificados digitais forem iguais.
o resumo obtido na recepção for o hash do resumo original.
os dois resumos obtidos forem iguais.
as chaves públicas forem diferentes.
Quanto à rede desmilitarizada, DMZ, pode-se afi rmar que ela permite que serviços sejam providos para os usuários
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.
Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos.
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos.
Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos.
Externos (por meio de servidor fortifi cado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.
Qual a diferença entre os protocolos SPF e DKIM?
O primeiro verifi ca o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.
O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifi ca a sintaxe do conteúdo do e-mail.
O primeiro verifi ca o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.
O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.
O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a SOA e webservices, assinale a opção correta.
O WS-Security propõe uma série de extensões para aprimorar a segurança dos web services no UDDI e no WSDL. Por questão de compatibilidade, essas extensões não afetam os cabeçalhos do envelope SOAP.
UDDI é um serviço de diretório em que é possível registrar e localizar web services.
WSDL é descrito em formato XML e tem por única função descrever os valores e formatos dos dados que serão intercambiados entre os sistemas.
SOAP é um protocolo do tipo statefull, independente de sistema operacional, embasado em troca de mensagem one-way e projetado para ser simples e extensível por meio de tecnologia XML.
SOA é uma arquitetura de desenvolvimento cujo objetivo é criar módulos funcionais denominados serviços, fortemente acoplados e independentes de plataforma. É embasada em XML e incentiva reutilização de código e interoperabilidades entre sistemas.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em determinada arquitetura computacional, o método de distribuição de aplicações computacionais ocorre através de muitas plataformas. Tipicamente, essas aplicações estão divididas entre um provedor de acesso e uma central de dados e numerosos clientes, com uma interface gráfica para usuários acessarem e manipularem dados. Essa arquitetura geralmente refere-se a um modelo em que dois ou mais computadores interagem de modo que um oferece os serviços aos outros. Uma das partes dessa arquitetura interage com o usuário, possui a interface que o usuário utiliza para requisitar as tarefas à outra parte da arquitetura, que é chamada de front-end da aplicação.
A descrição acima apresentada corresponde à arquiteturade von Neumann.
cliente-servidor.
escalar de domínio.
RISC, ou computador com um conjunto reduzido de instruções.
CISC, ou computador com um conjunto complexo de instruções.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...