Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão São modelos de hubs que regeneram os sinais recebidos na rede em suas portas antes de enviá-los para todas as portas conectadas a ele. Exerce o papel de repetidor. No hub passivo o sinal trafega apenas 100 metros somados os dois trechos de cabos entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e depois mais 100 metros após ser retransmitido por ele, completando seu trajeto. Este modelo é o: a. Passivo. b. Cascateável. c. Ativos. d. Inteligentes. e. Programáveis. Feedback A resposta correta é: Ativos. Questão 2 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão O Unix foi escrito quase totalmente em C, uma linguagem de alto nível. Isso deu a ele uma inédita flexibilidade. No começo da década, ferramentas importantes foram criadas para o Unix, como o e-mail, o Telnet, que permitia o uso de terminais remotos, qual o protocolo que se transformou no padrão de transferência de arquivos entre computadores em rede? a. VAX b. FTP c. TCP/IP. d. UDP e. DHCP Feedback A resposta correta é: FTP Questão 3 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão É um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Dispositivo este chamado: a. Ponte. b. Nobreak. c. Roteador. d. Repetidor. e. Hubs. Feedback A resposta correta é: Repetidor. Questão 4 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão A topologia lógica, em oposição à topologia física, representa a forma como os dados transitam nas linhas de comunicação. As topologias lógicas mais correntes são: a. Vmax, FDDI e Ethernet. b. Xerox, Vmaz e FDDI. c. Ethernet, Física e Vmax. d. Ethernet, Token Ring e o FDDI e. Lan, Ethernet e Xerox. Feedback A resposta correta é: Ethernet, Token Ring e o FDDI Questão 5 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão https://br.ccm.net/contents/673-ethernet https://br.ccm.net/contents/674-fddi-fiber-distributed-data-interface https://br.ccm.net/contents/673-ethernet https://br.ccm.net/contents/674-fddi-fiber-distributed-data-interface A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. a. Fazendo com que a ponte elimine dados que tenham como destino o mesmo segmento de origem. b. Fazendo com que a ponte funcione como firewall na rede. c. Fazendo com que a ponte replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. d. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. e. Fazendo com que a ponte efetue broadcast para todos os segmentos dados que tenham como destino o mesmo segmento de origem. Feedback A resposta correta é: Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Questão 6 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Equipamento de fornecimento de energia que equaliza e equilibra as ondas em seu formato mais puro, padronizando o fornecimento de energia a fim de garantir a segurança e o funcionamento correto de aparelhos mais sensíveis como, por exemplo, aqueles utilizados na área hospitalar e médica: a. Convencional. b. Alta potência. c. Senoidal. d. Programável. e. Inteligente. Feedback A resposta correta é: Senoidal. Questão 7 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Qual a principal diferença entre um satélite artificial e um real ou natural? a. O artificial reflete os sinais recebidos, enquanto o natural apenas amplifica o sinal. b. Ambos os satélites amplificam o sinal para a terra. c. artificial amplifica os sinais antes de enviá-los de volta, enquanto o natural apenas reflete o sinal. d. O artificial e o real apenas refletem o sinal recebido, sem amplificação. e. O real amplifica o sinal enviando de volta enquanto o artificial apenas reflete o sinal. Feedback A resposta correta é: artificial amplifica os sinais antes de enviá-los de volta, enquanto o natural apenas reflete o sinal. Questão 8 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Ao contrário dos cabos coaxiais e de par trançado, que nada mais são do que fios de cobre que transportam sinais elétricos, a fibra óptica transmite luz, quais vantagens a fibra oferece: a. Fácil instalação. b. Preço acessível. c. Dispensa uso de equipamentos para instalação. d. Fabricado com material metálico de fácil condução. e. imune a qualquer tipo de interferência eletromagnética e são resistentes à corrosão. Feedback A resposta correta é: imune a qualquer tipo de interferência eletromagnética e são resistentes à corrosão. Questão 9 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos estados unidos, por obra de dois cientistas, são eles: a. Terry Myerson e Cheng Wei. b. Alan Turing e Steve Jobs. c. Lawrence Roberts e Thomas Merril. d. Robert Pattinson e Alan Turing. e. Steve Jobs e Bill Gates. Feedback A resposta correta é: Lawrence Roberts e Thomas Merril. Questão 10 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão De acordo com Tittel (2003, p 47), existem diversos tipos de redes (privadas), de acordo com a sua dimensão (em termos de número de máquinas), a sua velocidade de transferência de dados e a sua extensão. As redes privadas são redes que pertencem a uma mesma organização. Consideram-se geralmente três categorias de redes, são elas: a. Vmax, Xerox e Ethernet. b. Ethernet, Barramento e Estrela. c. Lan, Barramento e Ethernet. d. Lan Man e Wan. e. Man, Ethernet e Barramento. Feedback A resposta correta é: Lan Man e Wan. Questão 1 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão E o processo onde se propaga e difunde determinada informação, onde sua principal característica que a informação está sendo enviada para todos os receptores ao mesmo tempo na rede. a. Roteamento. b. Broadcast. c. Multicast. d. Ponto a ponto. e. Cascateamento. Feedback A resposta correta é: Broadcast. Questão 2 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão São considerados diferença entre Hubs e Switches: I - Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast que causa muitos conflitos de pacotes e faz com que a rede fique muito lenta. II - O switch analisa e encaminha somente para o destinatário, pois ele identifica as máquinas pelo o MAC addrees que é estático. III - O switch analisa e encaminha para o destinatário e também para alguma porta que esteja ociosa, pois ele identifica as máquinas pelo o MAC addrees que é estático. IV - Um hub retransmite todos os dados que chegam para todas as estações conectadas a ele, como um espelho. Causando o famoso broadcast, descongestionando a rede e encaminhando os pacotes de dados. a. I e III apenas. b. I, II e III. c. II e III apenas. d. I e II apenas. e. III e IV apenas. Feedback A resposta correta é: I e II apenas. Questão 3 Não respondido Vale 0,05 ponto(s). Marcar questão Textoda questão São componentes de redes responsáveis por centralizar e distribuir quadros de dados por toda a rede física. Funcionando assim como equipamento central, que recebe os dados transmitidos pelas estações e os repassam para todas as demais. a. Scaners. b. Modens. c. Hubs. d. Pontes. e. Roteadores. Feedback A resposta correta é: Hubs. Questão 4 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Criados para separar os domínios de broadcast, da mesma maneira que as pontes e os comutadores leem e atuam nos cabeçalhos de camada 2, os mesmos lêem e tomam decisões em cabeçalhos de camada 3, estamos falando do componente: a. Hubs. b. Switch. c. Comutadores. d. Roteadores. e. Bridges. Feedback A resposta correta é: Roteadores. Questão 5 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Recurso de detecção de colisão, onde impede que dois dispositivos acessem o mesmo nó de forma simultânea. a. CD - Compact Disc. b. CD - Collision Denominacion. c. CD - Compact Detection. d. CD - Collision Detection. e. CD - Comand Detection. Feedback A resposta correta é: CD - Collision Detection. Questão 6 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Uma NIC é um dispositivo de hardware responsável pela comunicação entre os computadores da rede, toda placa possui esse endereço (que identifica cada placa de rede no mundo e este deve ser único), chamada: a. MAC. b. PCI. c. TCP/IP. d. IP. e. TCP. Feedback A resposta correta é: MAC. Questão 7 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão A principal função de uma rede sem fios é: a. Estabelecer uma comunicação entre os diversos dispositivos sem a utilização de cabos. b. Estabelecer uma comunicação entre diversos dispositivos sem a utilização de sinal digital. c. Estabelecer uma comunicação entre os diversos dispositivos sem a utilização de um emissor de sinal. d. Estabelecer uma comunicação entre os diversos dispositivos com a utilização dos mais diversos meios de transmissão. e. Estabelecer uma comunicação entre dois dispositivos sem a utilização de cabos. Feedback A resposta correta é: Estabelecer uma comunicação entre os diversos dispositivos sem a utilização de cabos. Questão 8 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Um dos principais saltos tecnológicos que permitiram a popularização das redes foi o desenvolvimento de uma tecnologia específica, até então os computadores não compartilhavam um cabo comum de conexão. Estamos falando da tecnologia: a. Rede Unix. b. Topologia em Barramento. c. Ethernet d. Topologia em estrela. e. Arpa Feedback A resposta correta é: Ethernet Questão 9 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão O wireless trata-se de uma frequência e a uma tecnologia que abrange muitos campos, sendo assim quais aparelhos podem ser classificados com wireless: I - Carrinho a controle remoto. II - Controle de uma televisão. III - Internet sem fio. IV - Controle para abrir portão eletrônico. a. II, III e IV apenas. b. I, II e III apenas. c. I, II, III e IV d. I e II apenas. e. I e III apenas. Feedback A resposta correta é: I, II, III e IV Questão 10 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Este primeiro experimento de conexão de computadores em rede foi realizado de que maneira? a. Realizada por meio de um acesso de um ponto de transmissão sem fio. b. Realizada por meio de um acesso remoto entre dois computadores. c. Realizado por meio de cabos coaxial entre duas máquinas. d. Realizada por meio de uma linha telefônica discada de alta velocidade. e. Realizada por meio de uma linha telefônica discada de baixa velocidade. Feedback A resposta correta é: Realizada por meio de uma linha telefônica discada de baixa velocidade. Questão 1 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão O projeto que faz parte do meio físico usado para interligar computadores, é um fator de extrema importância para o bom desempenho de uma rede. Esse projeto envolve aspectos sobre a taxa de transmissão, largura de banda, facilidade de instalação, imunidade a ruídos, confiabilidade, custos de interface, exigências geográficas, conformidade com padrões internacionais e disponibilidades de componentes, estamos falando de: a. Projeto de estruturação da rede. b. Projeto de cabeamento rede. c. Projeto de topologia de rede. d. Projeto de topologia em barramento. e. Projeto de topologia ethernet. Feedback A resposta correta é: Projeto de cabeamento rede. Questão 2 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão A utilização das redes traz algumas vantagens, entre elas: I - A utilização de uma única impressora de excelente qualidade por múltiplos usuários, em vez de várias impressoras de baixa qualidade, conectada a cada máquina. II - As redes ajudam a manter as informações confiáveis e atualizadas. III - redes ajudam a acelerar o compartilhamento de dados. IV - As redes permitem que grupos de trabalhos atuem com mais eficiência. a. II e III apenas. b. I e II apenas. c. I e III apenas. d. I, II, III e IV. e. II e IV apenas. Feedback A resposta correta é: I, II, III e IV. Questão 3 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Uma rede informática é constituída por computadores conectados entre eles graças a linhas de comunicação (cabos de redes, etc.) e elementos de hardware (placas de rede ou outros equipamentos que garantem a boa circulação dos dados). Esse arranjo físico denomina-se: a. Topologia de redes. b. Topologia Lógica. c. Topologia de máquinas. d. Arranjo Lógico de computadores. e. Arranjo local de computadores. Feedback A resposta correta é: Topologia de redes. Questão 4 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Em matéria de cabos, os mais utilizados são: I - cabos de par trançado. II - os cabos coaxiais. III - cabos de fibra óptica. IV - cabos em aço. a. I, II e III apenas. b. I e IV apenas. c. II, III e IV apenas. d. I, II, III e IV. e. I e II apenas. Feedback A resposta correta é: I, II e III apenas. Questão 5 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Assim que o número de usuários começou a exceder o limite de um único segmento de rede, houve a necessidade de se criar um novo segmento para ligar duas redes juntas. Isso foi feito por um dispositivo chamado: a. Hubs. b. Nobreak. c. Escaners. d. Roteadores. e. Bridge (ponte). Feedback A resposta correta é: Bridge (ponte). Questão 6 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Fornecimento de energia sem interrupções aos equipamentos de rede é a sua principal função na rede, mesmo sem energia nenhuma fornecida da rede elétrica. Este armazenamento é graças ao uso de baterias, que podem gerar várias horas de fornecimento de energia, dependendo da configuração do aparelho, estamos nos referindo ao: a. Estabilizadores. b. Nobreak. c. Comutadores. d. Placas de rede. e. Roteadores. Feedback A resposta correta é: Nobreak. Questão 7 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Meios de Transmissão Guiados tem o objetivo de transmitir o fluxo bruto de bits de uma máquina para outra. Vários meios físicos podem ser usados para realizar essa transmissão. Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalaçãoe manutenção. Os meios físicos são agrupados em: a. Meios guiados, como antenas e pontos de acesso. b. Meios não guiados, como redes sem fio e ondas de rádio. c. Meios guiados, como os fios de cobre e fibras óticas. d. Meios não guiados, como ondas de rádios e raio laser. e. Meios guiados, como pontes e dispositivos de redes. Feedback A resposta correta é: Meios guiados, como os fios de cobre e fibras óticas. Questão 8 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Este tipo de satélite fica sempre localizado acima da linha do Equador, a uma altitude de aproximadamente 36 mil km e move-se ao redor da terra em uma velocidade angular idêntica à da rotação do planeta. Estamos falando dos satélites: a. Satélites de órbita lunar. b. Satélites de órbita terrestre. c. Satélites Geostáticos. d. Satélites Estacionários. e. Satélites de órbita atmosférica. Feedback A resposta correta é: Satélites Estacionários. Questão 9 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão São tarefas do Roteador: I - inspecionar cada pacote que lhe foi enviado e determinar se o pacote pertence à rede local IP ou IPX ou a uma rede remota. II - são usados quase que exclusivamente para conectar redes remotas via enlaces de WAN. III – incapaz de encontrar um caminho entre a rede onde está o computador que enviou a mensagem (origem) e a rede onde está o computador que irá receber a mensagem (destino). IV - usam algoritmos e protocolos de roteamento muitos sofisticados para comunicarem-se com outros roteadores a fim de descobrir o melhor caminho para atingir as redes remotas. a. II, III e IV apenas. b. I, II e IV apenas. c. I, II, III e IV. d. I, III e IV apenas. e. II e III apenas. Feedback A resposta correta é: I, II e IV apenas. Questão 10 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Em sua forma mais simples, um satélite de comunicações pode ser considerado um grande repetidor de micro-ondas no céu, cada um deles ouve uma parte do espectro, amplifica os sinais de entrada e os transmite novamente em outra frequência, para evitar interferência com o sinal de entrada. Qual equipamento no satélite é responsável por amplificar esse sinal? a. Ele contém diversos conectores transmissores. b. Ele contém diversos tranponders. c. Ele contém diversas placas solares. d. Ele contém diversas placas de rede. e. Ele contém diversos refletores solares. Feedback A resposta correta é: Ele contém diversos tranponders. Questão 1 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Qual o modelo de sistemas distribuídos que pode ser classificado como aquele que define o comportamento e as propriedades dos componentes? a. Funcionais. b. Gerenciável. c. Rentável. d. Arquiteturais. e. Fundamentais. Feedback A resposta correta é: Fundamentais. Questão 2 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Um sistema distribuído escalável apresenta os seguintes desafios, exceto: a. Controlar a perda de desempenho. b. Proporciona que os recursos de software se esgotem. c. Controlar o custo dos recursos físicos. d. Evitar gargalos de desempenho. e. Evita esgotamento dos recursos de software. Feedback A resposta correta é: Proporciona que os recursos de software se esgotem. Questão 3 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Os modelos de arquitetura de um sistema distribuído apresentam estrutura em camadas de software de diferentes níveis de abstração, o de denominação frequente para as camadas de hardware e software de nível mais baixo é chamado de: a. Heterogêneo. b. Funcional. c. Plataforma. d. Distributivo. e. Middleware. Feedback A resposta correta é: Plataforma. Questão 4 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Quando um sistema permite que múltiplos aplicativos estejam ativos ao mesmo tempo, podemos afirmar que esse sistema suporta concorrência. Portanto, um programa que tem mais de um thread de controle é chamado de: a. Programa mestre. b. Programa concorrente. c. Programa servidor. d. Programa implementado. e. Programa cliente. Feedback A resposta correta é: Programa concorrente. Questão 5 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Segundo Veras (2012) computação em nuvem foi desenvolvido com a finalidade de oferecer diversos serviços, exceto: a. Disponibilidade. b. Escalabilidade. c. Baixo custo. d. Fácil acesso. e. Acessos a hardware de rede. Feedback A resposta correta é: Acessos a hardware de rede. Questão 6 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Multiprocessador de memória compartilhada onde dois ou mais CPUs compartilham acesso sem limites a uma memória principal são: a. Sistemas distribuídos. b. Sistemas compartilhados. c. Sistemas centralizados. d. Sistemas Múltiplos de processamento. e. Sistemas acoplados. Feedback A resposta correta é: Sistemas centralizados. Questão 7 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Sistemas em nuvem controlam e otimizam o uso dos recursos, como por exemplo: I - capacidade de processamento. II - utilização da memória. III – armazenamento. IV - transparência para o provedor e consumidor do serviço. a. I, II e III apenas. b. I, III e IV apenas. c. I, II, III e IV. d. II, III e IV apenas e. I e II apenas. Feedback A resposta correta é: I, II, III e IV. Questão 8 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão E conjunto de informações organizadas, geralmente resultando na experiência de outras informações dentro de um conjunto de armazenamentos. Esta definição refere-se a: a. Dados. b. Comunidade. c. Imagem. d. Informação. e. Processamento. Feedback A resposta correta é: Dados. Questão 9 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão A técnica fundamental para mascarar falhas é a redundância que pode ser de 3 tipos: I - Redundância de tempo. II - Redundância de retorno. III - Redundância de informação. IV - Redundância física a. I, III e IV apenas. b. I, II, III e IV. c. III e IV apenas. d. I, II e III apenas. e. II e III apenas. Feedback A resposta correta é: I, III e IV apenas. Questão 10 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Todos os sistemas estão suscetíveis a falhas. Nos sistemas distribuídos, a falha de um computador ou a falha na rede, não resulta em um travamento total do sistema, cada componente do sistema pode falhar independentemente, deixando os outros ainda em funcionamento. São características da consequência: a. Inconsistência de Dados. b. Falhas de processamento. c. Inconsistência de sinal na rede. d. Inexistência de relógio global. e. Falhas Independentes. Feedback A resposta correta é: Falhas Independentes. Questão 1 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Transforma a informação de forma a torná-la ininteligível a pessoas fora de uma organização. É criado algoritmos específicos e uma chave secreta para tal procedimento, a partir de um grupo de dados, este mecanismo chama-se: a. Mecanismo de controle de acesso. b. Criptografia. c. Assinatura Digital. d. Leitura Digital. e. Decifração. Feedback A resposta correta é: Criptografia. Questão 2 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Finalidade da computação distribuída: I - Com a evolução datecnologia, computadores de baixo custo executam o mesmo trabalho que computadores de milhões de dólares executariam. II - O segundo fator é a evolução de redes de alta velocidade. III - Resulta na conexão de diversos computadores por meio de uma rede de alta velocidade para operar um sistema de computação colaborativo. IV - Requer um alto investimento pois necessitam de máquinas caras. a. III apenas. b. I, III e IV apenas. c. I, II e III apenas. d. II e III apenas. e. I, II e IV apenas. Feedback A resposta correta é: I, II e III apenas. Questão 3 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão O controle biométrico é uma forma de identificação das pessoas que estão liberadas para utilização do sistema de informação por meio de identificações físicas e comportamentais, entre as mais frequentes são: I - Impressão Digital. II - Leitura labial. III - Leitura da Íris. IV – Voz. a. I, II, III, IV. b. I, II e III apenas. c. II, III e IV apenas. d. III e IV apenas. e. I, III e IV apenas. Feedback A resposta correta é: I, III e IV apenas. Questão 4 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Nome dado a um software, cuja função é detectar ou impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando- o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema: a. Mecanismo de acesso. b. Mecanismo de certificação. c. Integridade. d. Assinatura Digital. e. Honeypot. Feedback A resposta correta é: Honeypot. Questão 5 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Um sistema suficientemente poderoso pode gerenciar a execução de múltiplos clientes e servidores ao mesmo tempo. Pra isso, serão necessárias 2 características: I - O computador não necessita necessariamente estar em rede. II - O computador deve ter recursos de hardware suficientes. III - O computador deve ter um sistema operacional que permita que múltiplos aplicativos executem de modo concorrente. IV - O computador dever ter uma placa de rede de ultima geração. a. I e IV apenas. b. II e III apenas. c. II e IV apenas. d. III e IV apenas. e. I e II apenas. Feedback A resposta correta é: II e III apenas. Questão 6 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Um projeto metodologia voltado na melhoria de uma rede de computadores já existente, deve dividir o processo de planejamento quatro fases distintas: I - Projeto informacional. II - Projeto conceitual. III - Projeto preliminar. IV - Projeto detalhado. a. I, II e IV apenas. b. II, III e IV apenas. c. I, II e III apenas. d. I, II, III e IV. e. I, III e IV apenas. Feedback A resposta correta é: I, II, III e IV. Questão 7 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Um dos aspectos mais importantes de transparência em um sistema distribuído que devem ser levados em consideração, onde se oculta que um recurso pode ser movido para outro local sem afetar seu modo de acesso, refere-se a: a. Transparência. b. Realocação. c. Localização. d. Distribuição. e. Migração. Feedback A resposta correta é: Migração. Questão 8 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Sobre os requisitos de projeto dos modelos de arquitetura, onde os problemas de desempenho podem ser solucionados em parte através do uso de replicação de dados denomina-se: a. Correção. b. Qualidade de serviço. c. Desempenho. d. Dependabilidade. e. Replicação. Feedback A resposta correta é: Replicação. Questão 9 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Para definir o padrão de distribuição, devemos considerar o posicionamento e a carga de trabalho de cada componente. Além disso, as tarefas devem ser alinhadas de maneira a atender os requisitos de desempenho e confiabilidade. Os modelos de arquitetura são classificados como: I – Distribuídos. II - Cliente/servidor. III - Peer-to-peer. IV - De variações. a. II, IV apenas. b. II, e III apenas. c. II, III e IV apenas. d. I e III apenas. e. I, II, III e IV. Feedback A resposta correta é: II, III e IV apenas. Questão 10 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Segundo Coulouris, Dollimore e Kindberg (2007), tanto a rede quanto os computadores que fazem parte dela são sistemas heterogêneos. Tais aspectos se aplica a heterogeneidade, qual aspecto não se aplica? a. Hardware de computador. b. Redes. c. Implementação de diferentes desenvolvedores. d. Linguagem de programação. e. programas escritos por diferentes desenvolvedores. Feedback A resposta correta é: programas escritos por diferentes desenvolvedores. Questão 1 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Segundo Veras (2012), quais dos modelos abaixo são de implantação de Cloud Computing: I - Nuvem Compartilhada (Compartilin Cloud). II - Nuvem Privada (Private Cloud). III - Nuvem Pública (Public Cloud). IV - Nuvem Comunitária (Comunity Cloud). a. I e III apenas. b. I, II, III e IV. c. I e II apenas. d. III e IV apenas. e. II, III e IV apenas. Feedback A resposta correta é: II, III e IV apenas. Questão 2 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Considere as seguintes afirmações sobre acesso a recursos verdadeiro (V) ou falso (F): ( ) conectar os usuários aos recursos facilita a colaboração de troca de informações. ( ) principal meta de um sistema distribuído é facilitar aos usuários o acesso a recursos remotos. ( ) compartilhamento de maneira controlada e eficiente. ( ) compartilhamento onde cada máquina terá sua impressora. a. V, V, V, F. b. V, V, F, F. c. F, V, F, V. d. F, F, V, V. e. V, F, V, F. Feedback A resposta correta é: V, V, V, F. Questão 3 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Nos modelos de falha é considerado uma falha por um atraso ou adiantamento na resposta do servidor que está fora do intervalo de tempo: a. Falha de valor. b. Falha arbitrária. c. Falha de temporarização. d. Falha de redundância. e. Falha de resposta. Feedback A resposta correta é: Falha de temporarização. Questão 4 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão A metodologia utilizada em um projeto, resume em um plano para administrar e gerir qualquer modelo de projeto, normalmente dividida em três partes: I - especificação do escopo. II - especificação das redes disponíveis. III - especificação das atividades executadas. IV - especificações de como as demais partes envolvidas deverão interagir entre si. a. II e IV apenas. b. I, III e IV apenas. c. I, II, III e IV. d. I, II e III apenas. e. II, III e IV apenas. Feedback A resposta correta é: I, III e IV apenas. Questão 5 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Com base em nosso material escrito, pode-se concluir a definição de sistema distribuído, levando em conta certas consequências descritas a seguir, qual considera-se correta: I – Concorrência. II - Inexistência de relógio global. III - Falhas independentes. IV - Inconsistência de dados. a. I, II e III apenas. b. I, III e IV apenas. c. I, II, III e IV. d. II e III apenas. e. I, II e IV apenas. Feedback A resposta correta é: I, II e III apenas. Questão 6 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Nesse projeto cria-se a concepção para anova rede que corresponda da melhor maneira às necessidades dos usuários, mas que não prejudique o funcionamento do sistema em uso, estamos falando do projeto: a. Projeto conceitual. b. Projeto preliminar. c. Projeto informacional. d. Projeto detalhado. e. Projeto protótipo. Feedback A resposta correta é: Projeto conceitual. Questão 7 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Como um cliente especifica a localização de um servidor? a. A localização é dada por um par de identificadores: O computador e o aplicativo. b. A localização é dada por um par de computadores: O computador origem e o computador destino. c. A localização é dada por um par de programadores: O cliente e o servidor. d. A localização só é possível em redes ponto a ponto. e. A localização é impossível com redes geograficamente distribuídas. Feedback A resposta correta é: A localização é dada por um par de identificadores: O computador e o aplicativo. Questão 8 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão O conjunto de políticas e métodos que a empresa adota para evitar que pessoas indevidas acessem os sistemas disponíveis é chamado de: a. Controle de Assinatura Digital. b. Controle de Acesso. c. Controle de Autenticação. d. Controle de Vulnerabilidade. e. Controle de Entrada. Feedback A resposta correta é: Controle de Acesso. Questão 9 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão De acordo com Neuman (1994, apud TANENBAUN; STEEN 2007), no mínimo três dimensões diferentes devem ser consideradas ao medir a escalabilidade de um sistema, são elas: I - Sistema distribuído escalável é aquele que é ocasionalmente eficiente quando há um aumento significativo no número de recursos e no número dos usuários. II - sistema escalável em termos geográfico é o sistema que permite que usuários e recursos estejam longe uns dos outros. III - escalável em termos administrativo, garantindo assim o fácil gerenciamento independente da dimensão e heterogeneidade do sistema. IV - Sistema é escalável em relação a seu tamanho. a. II, III e IV apenas. b. I, II, III e IV. c. I, III e IV apenas. d. I, II e III apenas. e. III e IV apenas. Feedback A resposta correta é: II, III e IV apenas. Questão 10 Não respondido Vale 0,05 ponto(s). Marcar questão Texto da questão Um defeito ocorre a partir do momento que o sistema não cumpre o que foi projetado e especificado. Caso o sistema distribuído seja projetado para oferecer a seus clientes uma série de serviços, o sistema falha quando um ou vários desses serviços não foram fornecidos por completo. São tipos de falhas: I - Trasientes – acontece uma única vez e a falha não se repete. II - Intermitentes – ocorrem e desaparecem por sua própria vontade. Depois, essas falhas reaparecem e assim por diante. Ex: Um conector com contato frouxo, pode falhar várias vezes. III - Permanentes – Continuarão a existir até que o componente faltoso seja substituído. Ex: Chips queimados, bugs de software. IV - Ocasionais - aparecem e somem com o computador em modo inoperante. São corretas as alternativas: a. I e III apenas. b. III e IV apenas. c. I, II, III e IV. d. II e III apenas. e. I, II e III apenas. Feedback A resposta correta é: I, II e III apenas.
Compartilhar