Questões de Ciência da Computação da Ministério Público do Rio Grande do Sul (MPE - RS)

Lista completa de Questões de Ciência da Computação da Ministério Público do Rio Grande do Sul (MPE - RS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual modelo de banco de dados representa todos seus dados em tabelas simples, mas permite que as informações possam ser combinadas e recuperadas facilmente?

  • A. Hierárquico.
  • B. Orientado a objetos.
  • C. Rede.
  • D. Relacional.
  • E. Vetorial.

Os diferentes tipos de backups realizam a cópia dos arquivos criados ou modificados com base em um atributo existente nos metadados dos próprios arquivos. Esse atributo é normalmente denominado de

  • A. arquivamento.
  • B. data da criação.
  • C. data da última modificação.
  • D. data de leitura e escrita.
  • E. tamanho do arquivo.

O tipo de firewall que atua analisando apenas as informações existentes nos cabeçalhos das camadas de rede e de transporte é denominado

  • A. Aplicação.
  • B. Filtro de pacotes.
  • C. Gateway de aplicação.
  • D. NAT.
  • E. Proxy.

Assinale a alternativa que apresenta uma afirmação correta em relação ao COBIT.

  • A. O COBIT constitui um framework para governança de TI sendo composto pelo padrão ITIL e pelas normas da família IEEE 27000.
  • B. O COBIT é um conjunto de normas e padrões a serem obedecidos por qualquer empresa que deseje participar de licitações públicas nas esferas federal e estadual.
  • C. O COBIT é um modelo de gestão que define as melhores práticas de gerenciamento focando no aspecto operacional, visando à eficiência e à qualidade dos serviços de informática de uma organização.
  • D. Por ser o sucessor do padrão PMBOOK, e em havendo sistemas legados, deve-se implantar seus padrões e controles de forma a manter a compatibilidade retroativa.
  • E. Trata-se de um framework focando no negócio, orientado a processos, baseado em controles e direcionado a métricas, que serve de referência para estabelecer a governança de TI de uma organização.

Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?

  • A. Access Control List (ACL).
  • B. Access Control List (ACL).
  • C. Login.
  • D. OpenID.
  • E. Single sign-on.

Em relação ao protocolo FTP, considere as seguintes afirmações.

I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.

II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.

III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.

Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?

  • A. 3 e 22.
  • B. 3 e 23.
  • C. 4 e 22.
  • D. 4 e 23.
  • E. 5 e 22.

Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.

I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.

II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.

III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

As mensagens de requisição GET do protocolo SNMP são enviadas

  • A. apenas pelo gerente SNMP.
  • B. apenas pelo agente SNMP.
  • C. apenas pelo agente MIB.
  • D. pelo agente SNMP ou pelo gerente SNMP.
  • E. pelos agentes SNMP e MIB e pelo gerente SNMP.

Em qual modelo de arquitetura de computadores a memória de dados é separada da memória de instruções?

  • A. No modelo de Von Neuman.
  • B. No modelo de Harvard.
  • C. No modelo de Berkeley ou BSD.
  • D. No modelo de Flynn.
  • E. No modelo NUMA.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...