Lista completa de Questões de Ciência da Computação da Fundação Euclides da Cunha (FEC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Conhecido o endereço IP de uma máquina como sendo 10.15.14.17, a parte do endereço que representa a rede é:
17;
14.17
15.14.17;
10;
10.15.
A tecnologia que possui capacidade para tráfego em uma gigantesca taxa de dados, operando normalmente em 155 ou 622 Mbps, possibilitando uma grande quantidade de serviços, transmitindo todas as informações em pequenos pacotes de tamanho fixo denominados células, orientada a conexão, podendo ser utilizada em difusão para distribuição de vídeo sob demanda (multidifusão), é:
ATM;
Frame-relay;
X.25;
SMDS;
DQDB.
Dada a tabela de empregados (Emp) abaixo:
duas;
uma;
três;
seis;
quatro.
Num sistema de concorrência e recuperação de falhas, quando o programa termina de forma anormal em função de falha do sistema, ao se reiniciar o sistema, será emitido um:
COMMIT;
ROLLBACK;
LOCK;
UPDATE;
REVOKE.
Nos "firewalls", numa configuração típica tem-se:
um gateway de aplicação na LAN interna e um gateway de aplicação na LAN externa;
um roteador que filtra pacotes e dois gateways de aplicação, sendo um na LAN interna e outro na LAN externa;
um roteador na LAN interna e outro roteador na LAN externa;
um roteador que filtra pacotes da LAN interna, outro que filtra pacotes da LAN externa e um gateway de aplicação;
um roteador que filtra pacotes na LAN externa e um gateway de aplicação na LAN interna.
Nos terminais de vídeo, quando este não coloca na tela nada do que é digitado, ficando a critério do software de entrada colocar ou não na tela os caracteres digitados, ocorre um processo denominado:
Bufferização;
Eco;
DMA;
Overlay;
Pipelining.
Um "no-break" fornece alimentação auxiliar para manter os componentes da sua rede funcionando quando a rede de energia elétrica falha. A maioria dos "no-break" estão preparados para a interação com o sistema operacional de rede, podendo sinalizar ao servidor para que ele seja desligado. O verdadeiro gerenciamento remoto é fornecido por um agente incluído com o equipamento ("no-break") que utiliza como serviço:
TFTP;
NTP;
SMTP;
Telnet;
SNMP.
No processo de autenticação por intermédio de um KDC (Key Distribution Center), existe uma falha que é gerada por:
ataque por repetição;
dificuldade de fatorar números extensos;
alto tráfego de textos cifrados;
ataque (Wo)man-in-the-middle;
ataque meet-in-the-middle.
A implementação Microsoft do protocolo IPX/SPX utilizado pelo Novell Netware é conhecida como:
NWlink;
IDP;
SPP;
NetBEUI;
NetBIOS.
O utilitário empregado pelo Windows NT que permite o sistema de arquivos FAT ser convertido em NTFS, preservando todos os arquivos existentes, é conhecido como:
Rdisk;
Chkdsk;
Scandisk;
Convert;
Cmd.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...