Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para evitar circulação e multiplicação de quadros, as pontes (bridges) usam um protocolo conhecido como
Breadth Search.
Prim.
Fluxo máximo.
Spanning Tree.
Dijkstra.
A respeito das tecnologias ethernet, fast ethernet e gigabit ethernet, julgue os itens que se seguem.
A tecnologia gigabit ethernet suporta a função de autonegociação como uma função da camada PMA (physical medium attachment). Esse esquema é semelhante ao encontrado na especificação 100BaseFX quando um nó da rede estabelece a capacidade do link remoto e determina um modo ótimo de operação compartilhado pelos dispositivos envolvidos.
A arquitetura RISC tem algumas características que a distinguem da arquitetura CISC. Na arquitetura
CISC todas as instruções têm tamanho fixo.
RISC todas as instruções têm tamanho fixo.
RISC um conjunto de instruções deve ser projetado, desconsiderando o pipeline.
RISC os modos de endereçamento são ilimitados. Cálculos complexos de endereços são feitos usando-se uma única operação simples.
CISC todas as instruções levam um único ciclo de clock para executar.
Em relação ao protocolo de rede TCP/IP, é correto afirmar que:
tanto o protocolo IP quanto o TCP são orientados à conexão.
o protocolo TCP é orientado à conexão, diferentemente do protocolo IP.
o protocolo TCP faz parte da camada de nível 3 (três) do modelo de referência OSI.
a aplicação SNMP utiliza o protocolo TCP.
o protocolo IP se enquadra na camada de nível 4 (quatro) do modelo de referência OSI.
A respeito de conceitos de ambiente WWW na Internet, julgue os itens subseqüentes.
Três modelos de servidores são utilizados no ambiente WWW: o servidor de aplicação, em que os recursos do ambiente são armazenados; o servidor proxy, que efetua o tratamento de uma solicitação e repassa ao servidor de aplicação; e o servidor gateway, que recebe solicitações como se fosse servidor de aplicação mas repassa a solicitação para um outro servidor.
Analise as seguintes afirmações relativas ao sistema operacional Windows 2000 Server:
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Um administrador de rede necessita dividir sua rede padrão Classe A em 36 sub-redes distintas. A máscara a ser utilizada, considerando o menor desperdício em termos de endereços de máquinas utilizáveis, é
255.0.0.0
255.254.0.0
255.255.0.0
255.255.248.0
255.252.0.0
Um conjunto de caracteres pode ser representado por um número pequeno de bits por caractere. As três representações mais comuns de caracteres são os padrões ASCII, EBCDIC e Unicode. Com relação a estes padrões, é correto afirmar que
no ASCII, ao se somar 20 em hexadecimal ao valor, também em hexadecimal, que representa uma letra maiúscula, encontra-se sua equivalente minúscula.
para representar todos os caracteres do ASCII são necessários 16 bits.
para representar todos os caracteres do Unicode 2.0 são necessários 7 bits.
o ASCII, o EBCDIC e o Unicode necessitam da mesma quantidade de bits para representar todos os seus caracteres.
para representar todos os caracteres do EBCDIC são necessários 4 bits.
O nível responsável pela ordenação dos pacotes recebidos em uma rede TCP/IP, tendo como base o modelo OSI, é o de
aplicação.
rede.
transporte
enlace.
sessão.
Quando um programa é executado em um computador, a maioria das referências é feita para um pequeno número de posições na memória. Tipicamente, 90% do tempo de execução de um programa são gastos com apenas 10% do código. Esta propriedade é denominada princípio da localidade. Quando um programa referencia uma posição de memória, é provável que referencie a mesma posição de memória novamente em breve. Este princípio é denominado localidade
de memória.
espacial.
temporal.
de cache.
de compartilhamento.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...