Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A linguagem SQL é declarativa, permitindo ao usuário expressar o que pretende sem ter que entrar em grandes detalhes sobre a localização física dos componentes. A SQL possui três sublinguagens: a DML, a DDL e a DCL, respectivamente, para a manipulação, a definição e o controle dos dados. Nesse contexto, além de CREATE, pertencem à DDL os comandos
ALTER e DROP
INSERT e ALTER
DROP e UPDATE
REVOKE e INSERT
UPDATE e REVOKE
70 Para atingir altas velocidades de transmissão, um roteador precisa de formas eficientes para decodificar endereços IP.
PORQUE
Dado que um endereço IP não especifica uma máquina individual e sim uma conexão a uma rede, uma máquina pode ter múltiplos endereços IP.
Analisando as afirmações acima, conclui-se que
as duas afirmativas são verdadeiras, e a segunda justifica a primeira.
as duas afirmativas são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Redes privadas virtuais (Virtual Private Networks VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?
ESP
GRE
SSTP
PPTP
L2TP/IPSec
Para criar uma rede com IPs privados, contendo no máximo 14 hosts, utiliza-se o endereço / máscara
10.0.0.0/14
10.0.0.0/28
192.168.0.0/29
200.201.30.0/14
200.201.30.0/29
A VPN (Virtual Private Network) garante a integridade e a autenticidade dos dados trafegados em uma rede pública utilizando, entre outras, a técnica de encriptação, que consiste em
desordenar e ordenar novamente a informação.
inserir códigos de validação entre os dados de cabeçalho.
utilizar hardware desenvolvido para segurança de senhas.
solicitar a validação do meio de tráfego através de senhas preestabelecidas.
escalonar o envio dos dados a partir da disponibilidade de segurança do firewall.
CIFS é um protocolo adequado para compartilhamento de arquivos em redes que contenham estações Unix e Windows.
PORQUE
O protocolo CIFS é uma especificação pública do protocolo SMB, protocolo nativo dos sistemas Windows, usado para o compartilhamento de arquivos.
Analisando as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
A empresa XPTO observou que as mensagens de correio eletrônico estavam sendo capturadas indevidamente. Para resolver esse problema, o analista de segurança deverá implementar
o imap4 em lugar do pop3, uma vez que o primeiro é mais seguro.
o serviço de assinatura digital, a fim de garantir a integridade dos dados.
o serviço de FTP, por permitir dados criptografados.
o IPSEC entre as estações e os servidores, criptografando a comunicação.
uma nova porta de serviço para correio eletrônico, garantindo a confidencialidade dos dados.
Ciência da Computação - Tecnologias de transmissão de dados - Fundação CESGRANRIO (CESGRANRIO) - 2011
A necessidade de uma taxa de dados mais alta resultou no projeto do protocolo Gigabit Ethernet de 1 Gbps, padronizado como IEEE-802.3z. A implementação 1000Base-CX estabeleceu as características, em termos de mídia, comprimento máximo e codificação de linha, respectivamente,
UTP cat 5, 100 m e 4D-PAM5.
STP, 200 m e 4D-PAM5.
STP, 25 m e NRZ.
fibra óptica, 1.000 m e NRZ.
fibra óptica, 5.000 m e NRZ-I.
SNMPv3 representa uma nova versão do protocolo de gerenciamento que define oito tipos de pacotes (PDUs), cada um com uma finalidade específica. Dentre esses pacotes, os enviados do gerente (cliente) ao agente (servidor) para leitura do valor de uma variável ou um conjunto de variáveis, e do agente até o gerente para notificar um evento anormal, são, respectivamente,
GetRequest e Trap.
SetRequest e Trap.
Inform e Trap.
SetRequest e Report.
GetRequest e Report.
Ciência da Computação - Tecnologias de transmissão de dados - Fundação CESGRANRIO (CESGRANRIO) - 2011
A implementação do Gigabit Ethernet pode ser classificada como de dois fios, que usa cabo de fibra óptica de ondas curtas, de ondas longas ou par trançado STP, e a de quatro fios, que emprega cabos de par trançado UTP categoria 5, anteriormente utilizados em serviços de telefonia ou Fast Ethernet. Essa última, a de quatro fios, é identificada, de acordo com a nomenclatura Gigabit Ethernet, por
1000Base-T
1000Base-U
1000Base-CX
1000Base-LX
1000Base-SX
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...