Lista completa de Questões de Ciência da Computação da Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolo - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
O SIP (Session Initiation Protocol) ou Protocolo de Inicialização de Sessão, definido em 1999 pelo IETF (Internet Engineering Task Force), é um protocolo de sinalização, pertencente à camada de aplicação, sendo que é utilizado para iniciação, modificação e término de sessões interativas de multimídia entre os vários usuários. A arquitetura SIP é composta por Agentes Usuários (UA Users Agents) e os Servidores de Rede (NS Network Servers). Seis tipos de solicitações SIP são definidas na RFC 2543. Uma dessas solicitações é: mensagem que não possui corpo é trocada fim-a-fim, tendo a função de finalizar uma sessão de multimídia, e que deve ser trocada e confirmada por ambos os agentes usuários. Essa solicitação encontra-se em:
Ciência da Computação - Protocolo - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
O Gerenciamento de Rede tem como tarefas principais testar, configurar, monitorar e resolver diversos problemas dos componentes de uma rede, com objetivo de atender um conjunto de requisitos definidos por uma organização. Para essa finalidade são utilizados hardware, software, além de material humano. O SNMP (Simple Network Management Protocol), ou Protocolo Simples de Gerenciamento de Rede, é uma estrutura, que usa a pilha de protocolos TCP/IP no gerenciamento de dispositivos em uma internet. Para essa tarefa, o SNMO utiliza dois protocolos, que são o SMI (Structure of Management Information), ou Estrutura de Gerenciamento de Informações e o MIB (Management Information Base), ou Base de Informações de Gerenciamento. Acerca do SNMP e seus protocolos, assinale a alternativa correta
Ciência da Computação - Armazenamento de Dados - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
Um RAID (Redundant Array of Independent Disks), ou Arranjo Redundante de Discos Independentes, é uma técnica que surgiu em 1987, na universidade de Berkeley e permitiu o melhoramento do desempenho dos sistemas de I/O (Input/Output), ao mesmo tempo que trouxe um aumento de disponibilidade em subsistemas de disco. Com o RAID, múltiplas unidades de discos podem ser utilizadas, compartilhando ou replicando dados entre esses discos. Um RAID pode ser implementado por hardware ou software. Existem vários níveis de RAID, cada um com suas características, e a utilização de um determinado nível se dá em função de desempenho, segurança etc. De acordo com o exposto, assinale a alternativa que apresenta uma característica do nível de RAID 0/1 (0 + 1).
Ciência da Computação - Protocolo - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
O RTP (Real-Time Transport Protocol), ou Protocolo de Transporte de Tempo Real, é um protocolo que, para dados com características de tempo real, como o áudio e vídeo interativos, por exemplo, proporciona um serviço de entrega fim-a-fim. Sua função básica é multiplexar os diversos fluxos de dados em tempo real, em um único pacote de dados UDP (User Datagram Protocol) e que proporciona serviços de identificação de conteúdo, numeração de sequência, monitoramento de entrega, assim como timbre de hora e multidifusão (multicasting). Um cabeçalho RTP possui vários campos; e um desses, após, é um flag que indica que um cabeçalho de extensão está presente. Esse campo apresenta-se em:
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
Na segurança de redes, principalmente em redes corporativas, o sistema de detecção de intrusão, ou IDS (Intrusion Detection System) é um componente com importância vital. Ele tem a capacidade de detectar diversos tipos de ataque e intrusões, auxiliando na proteção do ambiente, sendo que sua localização deve ser definida com bastante cuidado. Existem dois tipos primários de IDS: HDIS (Host-Based Intrusion Detection System), baseado em host, e o NDIS (Network-Based Intrusion Detection System), baseado em rede. São alguns pontos fortes do HDIS, EXCETO:
Ciência da Computação - Virtualização - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
Na arquitetura x86, a virtualização pode ser classificada em três tipos: virtualização total; paravirtualização ou virtualização assistida por SO (Sistema Operacional); ou, virtualização assistida por hardware. Analise as afirmativas a seguir e assinale a INCORRETA.
Ciência da Computação - Virtualização - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
Na virtualização total as instruções, por não serem modificadas, precisam ser testadas pelo hypervisor para saber se são sensíveis ou não.
Ciência da Computação - Virtualização - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2016
Muitos usuários da computação, quando necessitam realizar alguns testes, e não querem atrapalhar o sistema, utilizam uma técnica chamada de virtualização, ou seja, instala-se um aplicativo no computador em que se tem a possiblidade de criar uma máquina virtual, instalar um sistema operacional, em que diversos testes podem ser utilizados, sem, no entanto, comprometer o sistema operacional do computador. A virtualização é muito usada também no âmbito profissional, principalmente quando se trata de virtualizar servidores, pois tem a capacidade de permitir que um servidor físico rode diversas aplicações, utilizando-se diferentes sistemas operacionais, otimizando, dessa forma, a utilização de recursos de processamento e também de memória. Na justificativa de um projeto de virtualização, algumas análises devem ser levadas em consideração. Assinale a alternativa que apresenta uma dessas análises, considerada a chave para justificar um projeto de virtualização.
Ciência da Computação - Entidades de padronização - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
A ISO (International Organization for Standardization Organização Internacional para Padronização) possui algumas normas voltadas para a política de segurança da informação. Uma delas é a ISO 27002 que está estruturada em várias seções. A segurança da informação está concentrada no tripé: disponibilidade, integridade e confidencialidade. A informação deve ser classificada em termos dos requisitos legais, valor, criticidade e sensibilidade para divulgação ou modificação não autorizada. Trata‐se da seção
Ciência da Computação - ITIL - Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN) - 2015
O estágio de desenho do serviço do ITIL® V3, suportado por um conjunto de oito processos de gerenciamento de serviços, fornece orientação para o desenho e o desenvolvimento dos serviços e das práticas de gerenciamento de serviços. Através do uso das práticas, processos e políticas de TI vigentes, os serviços devem ser construídos de forma a assegurar a qualidade de entrega e a satisfação dos clientes. São considerados alguns processos do desenho do serviço, EXCETO:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...