Questões de Ciência da Computação da Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN)

Lista completa de Questões de Ciência da Computação da Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.

I. O RIP utiliza o protocolo UDP na porta 620.

II. O RIP utiliza o protocolo TCP.

III. O RIP é baseado no algoritmo distance vector.

IV. O RIP limita o número de saltos máximos em 15.

Estão corretas as afirmativas

  • A. I e III.
  • B. III e IV.
  • C. I e II.
  • D. II e IV.

IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo

  • A. ESP.
  • B. ISAKMP.
  • C. IKE.
  • D. SSL.

Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).

I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.

II. Utiliza o protocolo de transporte UDP.

III. O comando “quote” ativa ou desativa o modo interativo.

IV. O comando “size” é usado para mostrar o tamanho de um arquivo.

Estão corretas as afirmativas

  • A. I e III.
  • B. I e IV.
  • C. II e III.
  • D. II e IV.

No cabeçalho do protocolo IPv4

  • A. o campo TTL possui o mesmo tamanho do campo Flags.
  • B. o campo Offset é utilizado para a realização de checksum.
  • C. o campo IHL possui 4 bits de tamanho.
  • D. o IP faz parte da camada de enlace do modelo OSI.

O protocolo SMTP (Simple Mail Transfer Protocol) possui reply codes, que são iniciados por números. O código que significa “serviço termina o canal de comunicação” é

  • A. 220.
  • B. 211.
  • C. 550.
  • D. 221.

Um administrador de redes executa um comando ping para um endereço IP na sua rede. Nesse caso, inicialmente,

  • A. um ARP Request deve ser emitido pelo computador do administrador para descobrir o endereço MAC associado ao endereço IP.
  • B. um ICP Request deve ser enviado ao roteador para localizar o endereço IP.
  • C. o endereço IP deve ser resolvido para um hostname utilizando o DNS.
  • D. os computadores irão se comunicar utilizando o endereço IPSec.

Por padrão, os arquivos HTML para o “default web site” em um servidor IIS estão localizados em

  • A. C:Inetpubwwwroot
  • B. C:Program FilesApache Software FoundationApache2.2htdocs
  • C. C:InetpubAdminScripts
  • D. C:Inetpubdefault web site

No contexto de sistemas de detecção de intrusão (Intrusion Detection System – IDS), é correto chamar de assinatura

  • A. eletrônica aquela utilizada para autenticar o desenvolvedor do software.
  • B. os modelos de como os ataques são carregados e desenvolvidos.
  • C. digital o certificado digital utilizado pelo usuário da rede.
  • D. o comportamento normal da rede, sem anomalias de tráfego.

A manutenção preventiva é tão ou mais importante que a manutenção corretiva, uma vez que esta evita ou minimiza as chances de que defeitos venham a ocorrer no microcomputador. No que diz respeito à manutenção preventiva de microcomputadores, analise as afirmativas a seguir.

I Manter o firewall ativo, o antivírus atualizado e nunca acessar mensagens de e-mails suspeitos evita que ameaças oriundas da Internet danifiquem arquivos do sistema operacional.

II Realizar backups periódicos dos dados, evita a perda destes, caso aconteça algum problema físico ou lógico no disco rígido.

III Desligar o microcomputador diretamente do filtro de linha, ou do estabilizador de tensão, e não através do sistema operacional, economiza energia e aumenta a vida útil dos componentes eletrônicos da placa mãe.

IV Executar a desfragmentação de disco regularmente, otimiza o espaço e, principalmente, acessa mais rapidamente aos arquivos do seu disco rígido

Estão corretas as afirmativas

  • A.

    I, II e III.

  • B.

    I, II e IV.

  • C.

    III e IV, apenas.

  • D.

    I e II, apenas.

Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.

I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.

 II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.

III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o treinamento correto do usuário, quase irrelevante.

IV Uma solução para eliminar alguns tipos de vírus de um pen-drive infectado, sem correr o risco de contaminar seu sistema operacional, é realizar essa operação em um ambiente Linux.

Estão corretas as afirmativas

  • A.

    I, III e IV.

  • B.

    II e III.

  • C.

    I e III.

  • D.

    I e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...