02 - Linguagem de Programação para Redes - NOTA 38
02 - Linguagem de Programação para Redes - NOTA 38
02 - Linguagem de Programação para Redes - NOTA 38
Questão 2
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Nas interações orientadas à conexão, desenvolvidas
em aplicações Cliente/Servidor, há uma camada, da
pilha de protocolos TCP/IP, que tem as seguintes
responsabilidades:
• Verificar se os dados chegam ao seu destino,
retransmitindo automaticamente pacotes que tenham
se perdido pelo caminho.
• Verificar os bits de paridade em pacotes, de modo
que se possa garantir que os mesmos não tenham sido
corrompidos durante a transmissão;
• Gerar números de sequência em pacotes, para
garantir que os dados cheguem em ordem.
• Eliminar, automaticamente, os pacotes duplicados. “
• Fornecer o controle de fluxo de dados necessário, de
modo que se possa garantir que a estação transmissora
não transmitirá seus pacotes em uma velocidade
maior que a suportada pela estação recebedora.
• Informar tanto ao processo cliente quanto ao
processo servidor, se a rede está inoperante por algum
motivo. Também fornece um aviso quanto ao
recebimento (acknowledgment) das mensagens
enviadas quando as mesmas são despachadas
corretamente.
Nesse caso, a camada da pilha de protocolos TCP/IP,
responsável pela exe
b.
Transporte
Questão 3
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Um conceito importante na operação do shell do
sistema Linux é o conceito de filtros. Em termos
genéricos, um filtro é um programa que:
b.
lê da entrada padrão e escreve na saída padrão.
Questão 4
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Shell script é utilizado para automatizar rotinas
computacionais. Sobre shell script, assinale a
afirmativa correta.
d.
Necessita de um interpretador shell, como o bash.
Questão 5
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em bash script, qual é a instrução para fechar uma
estrutura case?
Questão 5Resposta
a.
esac
Questão 6
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
A respeito de ferramentas automatizadas de gestão de
infraestrutura, e de ferramentas de gerenciamento de
redes e administração de aplicação para
monitoramento de servidores e serviços, assinale a
opção correta.
c.
Monitores de rede acompanham continuamente o tráfego de pacotes
pela rede e podem fornecer uma visão precisa da atividade da rede em
um momento específico ou registros históricos dessa atividade ao
longo de um período de tempo.
Questão 7
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
(Questão ENADE - 2008) O conceito de máquina
virtual (MV) foi usado na década de 70 do século
passado no sistema operacional IBM System 370.
Atualmente, centros de dados (datacenters) usam
MVs para migrar tarefas entre servidores conectados
em rede e, assim, equilibrar carga de processamento.
Além disso, plataformas atuais de desenvolvimento de
software empregam MVs (Java, .NET). Uma MV
pode ser construída para emular um processador ou
um computador completo. Um código desenvolvido
para uma máquina real pode ser executado de forma
transparente em uma MV. Com relação a essas
informações, assinale a opção correta.
c.
Uma MV oferece maior controle de segurança, uma vez que
aplicativos são executados em um ambiente controlado.
Questão 8
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Assinale a alternativa que apresenta o protocolo da arquitetura
TCP/IP que envia todos os seus pacotes, acreditando que eles vão
chegar ao seu destino sem qualquer problema e na sequência
desejada.
d.
UDP
Questão 9
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
O comando programaA | programaB pode ser
utilizado para redirecionar a saída padrão do
programaA para a entrada padrão do programaB.
Questão 10
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Assinale a opção que indica o resultado apresentado
para o seguinte script.
#!/bin/bash
echo "Resultado..."
for i in {0..12..2}
do
if [ $ a -eq 0 ]
then
fi
Done
c.
Resultado... Alo valor 0 Alo valor 6 Alo valor 12
Questão 11
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Considere os seguintes aspectos sobre a tecnologia
Gigabit Ethernet:
I. No emprego da tecnologia Gigabit Ethernet, podem
ser utilizados cabos de rede par trançado categorias 5e
ou 6. Um cabo de rede 1000BaseTutiliza efetivamente
apenas três de seus pares, não podendo ser empregado
em distâncias superiores a cento e cinquenta metros.
II. Essa tecnologia permite a operação em full-
duplex, a 1000 Mbps, em ambas as direções, para
canais ponto-a-ponto.
III. O Gigabit Ethernet é compatível com as
tecnologias 10BaseT e 100BaseT, e também utiliza o
protocolo CSMA/CD para o compartilhamento do
meiofísico.
b.
Apenas ll e Ill.
Questão 12
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
NÃO são componentes principais de uma arquitetura
de gerenciamento de redes:
b.
Objetos gerenciados.
Questão 13
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Um roteador é capaz de fragmentar os pacotes de
dados(datagramas) recebidos e interligar redes que
possuam arquiteturas e protocolos de comunicação
diferentes.
Questão 14
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Na arquitetura TCP/IP, todos os serviços das
camadas de aplicação são identificados por meio da
Porta TCP. Por padrão, a Porta de número 25 é
utilizada para identificar o serviço
d.
SMTP
Questão 15
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Um socket para o protocolo TCP/IP é a interface entre
as camadas
b.
de aplicação e de transporte.
Questão 16
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Leia o fragmento a seguir. “Na maioria das _______,
a sub-rede consiste em dois componentes distintos:
______e _____. Os primeiros componentes
transportam os bits entre as máquinas. Elas podem ser
formadas por fios de cobre, fibra óptica, ou mesmo
enlaces de rádio. Os segundos componentes são
computadores especializados que conectam três ou
mais linhas de transmissão. Quando os dados chegam
a uma linha de entrada, o segundo componente deve
escolher uma linha de saída para encaminhá-los.”
Assinale a opção cujos itens completam corretamente
as lacunas do fragmento acima.
b.
WAN - linhas de transmissão - elementos de comutação.
Questão 17
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
No sistema operacional Linux, o "sh" e o "bash" são
interpretadores de comandos que permitem a
execução, a partir de um arquivo de texto, de uma
sequência de comandos geralmente utilizada para
automatização de tarefas. Esse arquivo de texto é
denominado:
c.
shell script
Questão 18
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Considere as seguintes descrições sobre protocolos de
rede e o modelo TCP/IP.
1 – SSH é um protocolo criptográfico para operação
segura de operações sob uma rede insegura.
2 – PPP é um protocolo de comunicação utilizado
para estabelecer uma conexão direta entre dois nós.
Assinale a alternativa que vincula corretamente a
descrição e a camada em que eles se encontram.
e.
1 – aplicação, 2 – enlace.
Questão 19
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Considerando-se os diferentes portes de rede de
computadores, uma rede de longa distância que
abrange uma grande área geográfica, como um País
ou Continente, é denominada:
e.
WAN (Wide Area Network).
Questão 20
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Para visualizar a configuração IP em interfaces de
rede no Linux e no Windows 2000, usam-se,
respectivamente, os comandos
c.
ifconfig e ipconfig.
Questão 1
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Uma das alternativas para o compartilhamento de
arquivos entre sistemas Windows e Unix é a
utilização do protocolo Common Internet File System
(CIFS). A implementação desse protocolo nos
sistemas Unix é feita pelo
e.
Samba
Questão 4
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Assinale a alternativa que explica o conceito de
metacaracteres no contexto da programação em shell
script.
d.
Cada metacaracter é uma ferramenta que tem uma função específica.
Eles servem para dar mais poder às pesquisas, informando padrões e
posições impossíveis de se especificar usando somente caracteres
normais.
Questão 6
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
A definição de variáveis é uma funcionalidade
importante da linguagem de scripts BASH, presente
na maioria das distribuições Linux. Assinale a
alternativa que indica a maneira correta de definir
uma variável em BASH.
d.
NOME="João da Silva"
Questão 8
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Expressões regulares no contexto da programação
shell são:
métodos formais para especificar um padrão de texto; concretamente
são máscaras, modelos ou padrões de pesquisa que servem para
encontrar trechos de um texto.
Questão 10
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
É uma linguagem de script utilizada em alguns
sistemas operacionais, principalmente em sistemas
GNU/Linux. Com ele, nós conseguimos criar
comandos para o Linux, ou melhor, criar tarefas para
serem executadas de tempos em tempos, scripts de
inicialização e muitas outras coisas.
Marque a alternativa CORRETA que está relacionada
ao contexto acima:
e.
Shell script.
Questão 12
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Com relação a comandos de linha nos sistemas
operacionais Linux e Windows, está ERRADA a
seguinte afirmação:
d.
O comando "nslookup" é usado para exibir os serviços de rede
rodando no Linux, enquanto que o "netstat" faz esta mesma função no
Windows.
Questão 14
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Uma empresa está estudando como e onde utilizar os
diversos tipos de conexão à Internet disponíveis no
mercado. Cabo, DSL, Dial-up, fibra ótica, satélite e
celular são algumas das opções discutidas. Pode-se
afirmar que, em relação à arquitetura TCP/IP, está
sendo discutido o que concerne à camada:
d.
De interface de rede
Questão 15
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
O comando chmod altera os bits de permissão dos
arquivos do Sistema Operacional Linux. As
permissões podem ser: ler, escrever e executar. A
partir de um conjunto numérico essas permissões
podem ser setadas para o dono do arquivo, o grupo e
todos os outros usuários. Quais permissões seriam
colocadas ao se executar um chmod 654 em um
arquivo regular?
Questão 15Resposta
a.
-rw-r-xr--
Questão 16
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Na categoria de soluções para segurança de redes,
IDS é um
b.
sistema de detecção de intrusão que se baseia na assinatura de
ataques.
Questão 17
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
O Shell é uma linguagem universal entre sistemas
baseado em Unix e, em alguns casos, pode ser usado
em outros sistemas. Uma das vantagens dessa
linguagem é o redirecionamento, tanto de entrada
quanto de saída. O comando projeto >> arquivo, por
exemplo, realiza, especificamente,
c.
o envio da saída padrão de projeto para o fim de arquivo.
Questão 18
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Um roteador é capaz de fragmentar os pacotes de
dados(datagramas) recebidos e interligar redes que
possuam arquiteturas e protocolos de comunicação
diferentes.