Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a gestão da segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada para comprometer a segurança de sistemas e informações, é uma definição de

  • A. vulnerabilidade.
  • B. ameaça.
  • C. risco.
  • D. impacto.
  • E. ataque.

Em relação ao DLCI é correto dizer:

  • A.

    DLCI tornam-se endereços DTE que são únicos na rede WAN do Frame Relay.

  • B.

    DLCI tornam-se endereços DTE que não são únicos na rede WAN do Frame Relay.

  • C.

    DLCI tornam-se endereços DCE que são únicos na rede WAN do Frame Relay.

  • D.

    DLCI tornam-se endereços CECN que são únicos na rede WAN do Frame Relay.

Você desenvolveu um relatório que chama outros relatórios por meio do uso de botões. Qual das procedures abaixo é essencial usar?

  • A.

    run_report_batchno().

  • B.

    run_report().

  • C.

    run_report_failure.

  • D.

    geterr_run().

Sobre Wireless Local Area Network (WLAN):

I. O padrão IEEE 802.11g tem velocidade de transmissão de 54Mbps, com frequência de operação em 5GHz.

II. Não existe interferência em pontos de acesso (AP), configurados com os canais 1, 6 e 11.

III. O padrão IEEE 802.11n utiliza a tecnologia MIMO (Multiple-In -Multiple-Out) para transmissão de dados IV. Atenuação de percurso e propagação multivias são situações que prejudicam a transmissão WLAN.

V. A certificação WPA da WiFi Aliance utiliza o protocolo de criptografia AES.

A sequência correta, é:

  • A. I, IV e V.
  • B. I, III e IV.
  • C. II, IV e V.
  • D. III e IV.
  • E. I, II e V.

Considere que a execução do comando ls -l retorna:

Considere também que o comando a seguir foi executado no mesmo diretório:

Marque a alternativa que representa CORRETAMENTE o número que será impresso na tela, após a execução desse comando.

  • A.

    72

  • B.

    0

  • C.

    3

  • D.

    8

O Serviço de Impressão do SNA suporta qual tipo de emulação?

  • A. LU 1,4 e 6.2
  • B. LU 4,5 e 6.2
  • C. LU 1,3 e 6.2
  • D. LU 3,4 e 6.2

O Protocolo de Internet (IP) está sendo substituído, gradualmente, da versão 4 para a versão 6. Para as afimações a seguir, assinale (V) para as verdadeiras e (F) para as falsas.

( ) Os blocos de endereços IPv4 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16 são utilizados em redes privadas. Para acesso à Internet, em redes configuradas com esses endereços, é necessário o emprego de tradução de endereços (NAT).

( ) Nos cabeçalhos IPv4 e IPv6, existem campos para porta de origem e porta de destino que realizam a integração com os protocolos da camada de transporte TCP e UDP.

( ) A pilha dupla é uma técnica de tunelamento entre pacotes do protocolo IP da versão 4 para a versão 6, assim como 6over4, Teredo e ISATAP.

( ) No protocolo IPv6, a menor subrede roteável que se pode configurar é a de prefixo /64 e o prefixo /128 é atribuído a uma interface de rede.

( ) Uma estação de trabalho com endereço IP 10.0.190.255 está contida na rede rede 10.0.128.0/18, com a capacidade de 32.768 endereços possíveis.

A sequência correta, é

  • A. F, V, F, V, V.
  • B. V, F, F, V, F.
  • C. F, V, V, V, F.
  • D. V, V, F, F, F.
  • E. F, F, V, F, V.

As seguintes linhas estão presentes em um arquivo /usr/lib/crontab:

Marque a alternativa que interpreta CORRETAMENTE o conteúdo desse arquivo.

  • A.

    O conteúdo de um arquivo será enviado à tela no início de cada hora, entre 6 da tarde e 11 da noite, apenas das segundas às sextas-feiras.

  • B.

    O conteúdo de um arquivo será enviado à tela à zero hora dos dias 18 a 23 de cada mês e ano, caso o dia da semana esteja entre as segundas e sextas-feiras, inclusive.

  • C.

    Às 11:00 horas da noite, um shell será executado, e o resultado dessa execução será direcionado para um arquivo de nome mybackup.

  • D.

    O conteúdo de um arquivo será enviado à tela no início de cada hora, entre 6 da tarde e 11 da noite em qualquer dia e mês do ano.

Em relação à compressão SNA sessão-nível é correto dizer:

  • A.

    A compressão do SNA não confia no anfitrião da IBM para executar um fim da compressão quando o server do SNA executar a outra extremidade.

  • B.

    A compressão do SNA confia no anfitrião da IBM para executar um fim da compressão quando o server do SNA executar a outra extremidade.

  • C.

    A compressão do SNA confia no anfitrião da IBM para executar um fim da descompressão da outra extremidade.

  • D.

    A compressão do SNA não confia no anfitrião para executar um fim da descompressão quando o terminal for a outra extremidade do server IBM.

Sobre redes de computadores, protocolos e seus serviços, podese afirmar que

  • A. no protocolo TCP, a flag SYN implementa o reconhecimento da entrega de pacotes e a prevenção de congestionamento é feita pela técnica de janela deslizante.
  • B. com o bloco de endereço 192.168.0.0/30, é possível configurar no máximo 4 interfaces de rede.
  • C. o SNMP versão 2c realiza a gerência de hosts, pelo conceito de comunidades, e os valores dos objetos gerenciados são criptografados e armazenados em estruturadas denominadas MIB.
  • D. um resposta HTTP, com código de status 403, significa que a requisição HTTP refere-se a um objeto inexistente no servidor Web.
  • E. no estabelecimento de túneis, em Redes Virtuais Privadas (VPN), os protocolos PPTP e L2TP atuam na camada de enlace.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...