Questões de Ciência da Computação da Instituto de Estudos Superiores do Extremo Sul (IESES)

Lista completa de Questões de Ciência da Computação da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto à instalação e características de redes e computadores é INCORRETO afirmar que:

  • A. Uma Ethernet é uma Intranet quando esta em acesso continuo com outra Intranet ou a Internet.
  • B. Dentro de um cabo UTP existem 8 (oito) fios com cores diferentes, para serem identificados facilmente.
  • C. Ethernet é o nome dado a uma tecnologia de redes locais. Não tem nenhuma ligação com Intranet ou a Internet.
  • D. Para ligar micro-hub, utiliza-se o cabo direto, e não o cross-over .

Analise as assertivas abaixo: I. Quando os programas aplicativos ou sistemas operacionais registram seus movimentos desde o momento do logon do usuário até o término da sessão de trabalho, especificando horário de cada acontecimento, bem como, o que foi feito em cada operação, a fim de permitir a realização de uma auditoria posterior, essa listagem e armazenada em um arquivo que recebe, normalmente, o nome de LOG. II. Arquivos executáveis são programas, arquivos que contem introduções que serão executadas pela CPU quando estiverem na memoria RAM. Esses arquivos tem extensão EXE, COM e BIN entre outras. III. Arquivos de inicialização contem informações que os programas usam quando são iniciados. A extensão mais normal desse tipo de arquivo e INI. IV. Arquivos de configuração guardam dados que configuram os programas. Esses arquivos podem ter extensão EXE ou COM. A sequência correta é:

  • A. Apenas as assertivas I, II e III são corretas
  • B. Apenas a assertiva IV é correta.
  • C. Apenas as assertivas I e III são corretas.
  • D. Apenas as assertivas II, III e IV são corretas.

Quando se instala o Sistema Operacional Microsoft Windows 98 em um computador que possui um disco com FAT16, o Windows 98 oferece a opção de converter tal partição para:

  • A. FAT8.
  • B. FAT64.
  • C. FAT32.
  • D. NTFS.

A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é:

  • A. Apenas as assertivas II e IV são corretas.
  • B. Apenas as assertivas I e IV são corretas.
  • C. Apenas as assertivas I e III são corretas.
  • D. Apenas as assertivas I, II, III e IV são corretas.
  • E. a

Com relação às interfaces de discos de um computador, assinale a alternativa INCORRETA:

  • A. É possível instalar um disco interface SCSI em uma controladora IDE, desde que defina na BIOS da CPU este modo de operação.
  • B. Uma das vantagens do modo Ultra-DMA é permitir que o disco acesse diretamente a memoria RAM.
  • C. Os discos rígidos e outros dispositivos IDE, como drives de CD e DVD, podem assumir alguns modos de operação. O método mais usado pelos antigos HDs e ainda pelos discos de CDs e DVD é o PIO (Programmed Input/Output).
  • D. O modo PIO (Programmed Input/Output) exige que a CPU seja intermediária na troca de dados entre os discos que usam PIO e a memória principal.

Com relação a Camada de Rede e Roteamento, podese afirma que: I. De maneira analógica, algumas arquiteturas da camada de rede como, por exemplo, ATM exigem que os roteadores ao longo do trajeto escolhidos desde a fonte até o destino troquem mensagens entre si com a finalidade de estabelecer um estado antes que os dados realmente comecem a fluir. Na camada de rede esse processo é chamado de determinação do trajeto. II. O modelo de serviço de rede define as características do transporte de dados fim a fim entre uma ‘borda’ da rede e outra, isto é, entre os sistemas finais, remetente e destinatário. III. Quando um pacote chega à entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Este processo, na camada de rede é conhecido como estabelecimento de conexão. IV. A camada de rede deve determinar a rota ou o trajeto tomado pelos pacotes ao fluírem de um remetente a um destinatário. Os algoritmos que calculam esses trajetos são chamados de algoritmos de roteamento. A sequência correta é:

  • A. Apenas as assertivas I, III e IV são corretas.
  • B. Apenas as assertivas II e IV são corretas.
  • C. As assertivas I, II, III e IV são corretas.
  • D. Apenas as assertivas I, II e III é correta.

Com relação aos protocolos da Camada de Enlace, este protocolo de acesso aleatório é um dos mais simples, permite que um único nó ativo transmita quadros de maneira contínua à taxa total do canal. Ele também é altamente descentralizado, porque cada nó detecta colisões e decide independentemente quando retransmitir. Este protocolo é denominado de:

  • A. CDMA.
  • B. TDMA.
  • C. Slotted ALOHA.
  • D. CSMA

Com relação ao protocolo da Camada de Enlace, PPP (enlace ponto a ponto), assinale a alternativa correta:

  • A. O PPP deve fornecer um mecanismo para que as camadas de rede comunicantes aprendam ou configurem mutuamente os endereços de camada de rede.
  • B. O protocolo PPP deve impor limite sobre os dados que aparecem no pacote da camada de rede (cabeçalhos ou dados).
  • C. O campo Informação diz ao receptor PPP a qual protocolo de camada superior pertencem os dados encapsulados recebidos.
  • D. Um receptor PPP não possui detector de erros de bits do quadro recebido.

Com relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é:

  • A. As assertivas I, II, III, IV são corretas.
  • B. Apenas as assertivas I, III, IV são corretas.
  • C. Apenas as assertivas II, III, IV são corretas.
  • D. Apenas as assertivas I e II são corretas.

Com relação às características do par de fios trançado sem blindagem (UTP) é CORRETO afirmar:

  • A. As taxas de transmissão de dados para as LANs que hoje usam o par trançado estão na faixa de 20 Mbps a 2 Gbps.
  • B. Os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos.
  • C. O UTP de categoria 4 pode alcançar taxas de transmissão de dados de 120 Mbps para distâncias de até algumas centenas de metros.
  • D. Este meio físico também pode ser chamado de cabo de 50 ohms, tem cerca de um centímetro de espessura, é leve e flexível.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...