Lista completa de Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Um projeto de redes local Fast Ethernet, baseado na NBR 14565, está sendo executado (implantado) em um prédio com 10 andares. Ao lançar o Cabeamento Horizontal, um técnico detecta que um determinado lance de cabo de par trançado UTP, categoria 5e, mediu exatos 120 metros, desde o terminal na área de trabalho (host) até o comutador que o alimenta (ativo de rede). Neste cenário, são feitas as seguintes afirmações:
I. Uma vez que o cabeamento é categoria 5e, mesmo se o cabo estiver fisicamente na vertical, a transmissão ocorrerá com normalidade e a rede poderá ser certificada.
II. Será impossível transmitir sinais de dados no referido lance de cabo, uma vez que o seu comprimento excedeu em 20% o limite máximo permitido para o trecho especificado.
III. Somente será possível transmitir sinais no trecho se o cabeamento for mudado para o tipo STP e estiver fisicamente disposto na horizontal.
IV. Somente será possível transmitir sinais no cabeamento se a rede passar a funcionar a uma taxa de transmissão de 1000Mbps.
Indique a opção que contenha todas as afirmações plenamente CORRETAS:
Somente I.
II e III.
II e IV.
Nenhuma afirmação está correta.
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Acerca de sistemas e subsistemas de cabeamento estruturado, e aspectos correlacionados é CORRETO afirmar que
o cabeamento, em uma sala de telecomunicações, deve usar cabos blindados, ao contrário dos cabeamentos vertical e horizontal. O cabo STP garante melhor desempenho na rede, uma vez que serão usados nos jumpers de terminadores mecânicos, conectores de cruzamento (crossconnects) e terminadores para os sistemas de Cabeação Horizontal e Vertical, diminuindo a atenuação e perdas por diafonia.
o cabeamento do subsistema de backbone de um campus deve ser formado por fibras ópticas, uma vez que esse tipo de cabeamento tem por finalidade interconectar edificações separadas por longas distâncias. As fibras ópticas também evitam que descargas elétricas danifiquem equipamentos entre os prédios para o caso de problemas no aterramento, já que transmitem apenas luz.
o distribuidor geral é o ponto para onde converge todo cabeamento horizontal de um andar. É lá onde estão os painéis de conexão cruzada (Patch Panel, Bloco IDC,...) e concentradores, entre outros. Toda a manutenção necessária para mudança de pontos, mesmo as de dados e voz, ocorre neste distribuidor, que deve estar devidamente aterrado.
o cabeamento horizontal e o cabeamento vertical correspondem a instalações internas de uma edificação. Para o caso do uso de par trançado para suporte a uma rede Gigabit Ethernet, todos os pares do cabo serão usados para transmitir dados, diferentemente do que ocorre em uma rede Fast Ethernet, que utiliza apenas 2 pares.
Ciência da Computação - Tipos - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre o Linux, é correto afirmar que o comando
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
O Administrador da rede representada no diagrama recebeu o endereço IP 200.123.134.0 (classe C) para utilizá-lo em 24 endereços da Rede 1, em 61 endereços da Rede 2, e em 30 endereços da Rede 3. A opção que representa uma configuração válida para o host "O", na rede 2, quanto ao seu endereço IP, máscara de sub-rede e gateway default, respectivamente, é:
200.123.134.62, 255.255.255.224, 200.123.134.63
200.123.134.63, 255.255.255.128, 200.123.134.62
200.123.134.64, 255.255.255.128, 200.123.134.65
200.123.134.66, 255.255.255.192, 200.123.134.65
Ciência da Computação - Tipos - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
No Linux, após a execução do comando chmod 764 carta.txt, as permissões do arquivo carta.txt ficarão da seguinte forma (r-leitura, w-gravação, x-execução):
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre as "VLANs" é INCORRETO afirmar que elas
possibilitam segmentar redes sem a utilização de cabeamento físico. Ou seja, a segmentação deixa de ser física para ser lógica. Isso apenas é possível devido ao advento de novos recursos nos concentradores e com a adoção de redes completamente comutadas.
podem ser definidas como "domínios de difusão configuráveis por algum critério". Nesse contexto, é possível que uma máquina participe de uma ou de mais de uma VLAN. Uma difusão proveniente de um membro da VLAN chegará somente a outros membros dessa mesma VLAN, reduzindo assim o alcance do tráfego de difusão.
constituem-se em uma solução alternativa ao uso de roteadores para conter o tráfego broadcast. Elas aumentam tanto o desempenho, conservando a largura de banda, quanto a segurança de uma rede local, limitando o tráfego a domínios específicos.
asseguram que grupos de dispositivos se comuniquem como se estivessem conectados ao mesmo cabo, quando na verdade estão em vários segmentos físicos diferentes da rede local. Em sua construção é utilizado o protocolo de sinalização padronizado conhecido como IEEE 802.1p.
Ciência da Computação - Tipos - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A ferramenta no Windows XP Professional, que permite a exibição e alteração das configurações do registro do seu sistema, é
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre o Switch de camada 3, é INCORRETO afirmar que
a diferença entre o switch de camada 2 e o de camada 3 é que o primeiro passa adiante todos os dados sem examiná-los, enquanto o segundo pode direcionar o tráfego de dados de forma inteligente. O switch de camada 3 pode realizar comutação IP em nível de camada de rede, mas não suporta protocolos de roteamento ou roteamento de pacotes.
também é chamado de "acelerador de roteador" e é o resultado da combinação do switch camada 2 com o roteamento IP da camada 3. Visa controlar o tráfego local que iria direto para o roteador.
não substitui o roteador nos casos em que o tráfego de dados requer transporte através da WAN, pois não suporta multiprotocolos e nem interface WAN.
não implementa roteamento com protocolos que não sejam IP, como IPX, AppleTalk® e DECnet. Ele manipula apenas transmissões IP.
Ciência da Computação - Normalização - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Considerando normalização de dados é CORRETO afirmar que:
A primeira forma normal retira as estruturas que possuem chaves compostas
A segunda forma normal consiste em retirar da estrutura os elementos repetitivos.
A terceira forma normal retira das estruturas os campos que são funcionalmente dependentes de outros campos que não são chaves.
Todas as alternativas são falsas.
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre Roteamento, é FALSO afirmar:
Os roteadores que trabalham na camada 3 do modelo OSI conectam duas redes IPs diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseia-se na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento, que pode ser configurada manualmente.
Roteadores de fronteira de redes de sistemas autônomos podem executar troca de tabelas com outros sistemas autônomos por meio de protocolos de roteamento exteriores. Diferentemente dos switches, os roteadores sempre precisam de alguma configuração.
Os roteadores IP que interligam as redes podem ser computadores com interfaces de rede ou dispositivos especificamente projetados para operar como roteadores. Existe um número máximo de roteadores pelos quais um datagrama pode passar entre sua origem e seu destino. Esse controle é realizado pelo campo TTL (Time to Live) no cabeçalho do datagrama. A cada roteador, o valor armazenado é decrementado e o datagrama é descartado quando esse valor chega a zero.
Roteadores que executam o protocolo OSPF são necessariamente roteadores internos a um sistema autônomo, não possuindo conexões com roteadores de outros sistemas autônomos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...