Questões de Ciência da Computação da MSConcursos

Lista completa de Questões de Ciência da Computação da MSConcursos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O Spyware é um software malicioso (Malware) que invade os computadores, mas tem características diferentes dos vírus de computador. Qual é a característica mais importante desta praga virtual?

  • A. Fazem cópias de si mesmos e tentam se espalhar para outros computadores.
  • B. Conseguem se multiplicar sem estar anexos a arquivos executáveis.
  • C. São utilizadas para roubar informações pessoais como logins e senhas de acesso.
  • D. Exibem, executam ou baixam anúncios e propagandas automaticamente da Internet.

Na análise orientada a objetos são utilizados alguns itens estruturais para compor os diagramas. Quais são os itens estruturais mais comuns?

  • A. Objetos, tabelas e relacionamentos.
  • B. Classes, objetos e casos de uso.
  • C. Ações, objetos e decisões.
  • D. Interações, objetos e DFD.

Observe os componentes de rede abaixo e associe com a camada de rede que o mesmo interage, considerando o modelo OSI. Assinale a alternativa CORRETA:

  • A.

    I-A, II-B, III-C.

  • B.

    I-A, II-C, III-B.

  • C.

    I-B, II-C, III-A.

  • D.

    I-B, II-A, III-C.

  • E.

    I-C, II-A, III-B.

Dos protocolos abaixo relacionados, qual deles NÃO roda na camada de aplicação do modelo OSI:

  • A.

    FTP.

  • B.

    HTTP.

  • C.

    SNMP.

  • D.

    HTTPS.

  • E.

    TCP.

Existem diversos dispositivos que compõem a infraestrutura de uma WLAN. Podemos dividilos em equipamentos de conectividade e dispositivos clientes. Dos itens abaixo relacionados, qual NÃO corresponde a um equipamento de conectividade.

  • A.

    Ponto de Acesso (Access Point).

  • B.

    Cartão PCMCIA (PCMCIA Card).

  • C.

    Roteador (Router).

  • D.

    Gateway.

  • E.

    Ponte (Bridge).

Analise os padrões de camada física abaixo relacionados e associe com o respectivo padrão de rede e assinale a alternativa CORRETA:

  • A.

    I-A, II-B, III-C.

  • B.

    I-A, II-C, III-B.

  • C.

    I-B, II-A, III-C.

  • D.

    I-B, II-C, III-A.

  • E.

    I-C, II-A, III-B.

Associe os padrões IEEE 802.11 com suas respectivas características e assinale a alternativa CORRETA:

  • A.

    I-A, II-B, III-C.

  • B.

    I-A, II-C, III-B.

  • C.

    I-B, II-C, III-A.

  • D.

    I-B, II-A, III-C.

  • E.

    I-C, II-A, III-B.

Analise as afirmativas abaixo e assinale a alternativa CORRETA:

I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.

II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.

III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.

  • A.

    Apenas as afirmativas I e II estão corretas.

  • B.

    Apenas as afirmativas II e III estão corretas.

  • C.

    Apenas as afirmativas I e III estão corretas.

  • D.

    Todas as afirmativas estão corretas.

  • E.

    Todas as afirmativas estão incorretas.

Analise os itens abaixo relacionados e assinale a opção que NÃO corresponde a um protocolo de roteamento.

  • A.

    OSPF.

  • B.

    IGRP.

  • C.

    RIP.

  • D.

    SMTP.

  • E.

    EGP.

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Dentre as alternativas abaixo, assinale sobre violações do requisito de confidencialidade:

  • A.

    O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

  • B.

    Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviála à Receita Federal.

  • C.

    Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda.

  • D.

    Propagação de vírus em computadores pessoais.

  • E.

    Disseminação de mensagens alarmantes e falsas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...