Questões de Ciência da Computação da EXATUS / EXATUSPR Promotores de Eventos e Consultorias

Lista completa de Questões de Ciência da Computação da EXATUS / EXATUSPR Promotores de Eventos e Consultorias para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma rede extensa, é recomendável o uso de IPs dinâmicos, para isso, se faz necessário presença do seguinte tipo de servidor:

  • A. POP.
  • B. DHCP.
  • C. ADSL.
  • D. DNS.

O mecanismo de transporte de dados conhecido como MPLS (Multi Protocol Label Switching) apresenta um identificador de tamanho fixo na qual todo pacote a entrar em uma rede deve receber, este é composto por 4 informações distintas, sendo:

  • A. LABEL, STACK, TRAFFIC CLASS e TTL.
  • B. LABEL, STACK, IP e TIME.
  • C. STACK, TTL, ID, NAME.
  • D. CLASS, STACK, LABEL e ID.

O tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por:

  • A. DDoS.
  • B. Phishing.
  • C. Cracking.
  • D. Spamming.

Através do LDAP ou Lightweight Directory Access Protocol é possível que recursos pertencentes a uma rede sejam organizados de forma hierárquica. O principal arquivo de configuração do LDAP é nomeado como:

  • A. main.inf.
  • B. slapd.conf.
  • C. ldap.inf.
  • D. ldap.conf.

Qual tipo de topologia de rede faz com que seja necessário o uso de terminadores?

  • A. Anel.
  • B. Estrela.
  • C. 802.11g.
  • D. Linear (barramento).

Nas versões mais recentes do protocolo Bluetooth (3.0 + HS ou 4.0) qual é a taxa de transmissão máxima possível?

  • A. 1 Mbit/s.
  • B. 3 Mbit/s.
  • C. 24 Mbit/s.
  • D. 32 Mbit/s.

De modo a proteger o acesso a redes sem fios (wi-fi), algumas soluções são disponibilizadas pela maioria dos roteadores, o método que tem como principal característica o uso de um algoritmo baseado em chaves que se alteram ao envio de cada novo pacote é chamado de:

  • A. WPA.
  • B. WPA2.
  • C. WEP.
  • D. TKIP.

De acordo com o modelo OSI, o protocolo de BitTorrent faz parte da seguinte camada:

  • A. Aplicação.
  • B. Apresentação.
  • C. Sessão.
  • D. Transporte.

A camada do modelo OSI que define o modo de transmissão das informações (exemplo: Half Duplex ou Full Duplex) é:

  • A. Rede.
  • B. Apresentação.
  • C. Enlace.
  • D. Física.

A camada do modelo OSI que estabelece como duas aplicações devem estabelecer uma conexão, definindo parâmetros relacionados a transmissão dos dados é a:

  • A. Sessão.
  • B. Rede.
  • C. Enlace.
  • D. Física.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...