Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O novo Administrador dos computadores do TRT deseja saber qual é o sistema Linux (32 ou 64 bits) instalado em certo computador. Para isso, ele deve utilizar o comando

  • A. top -v
  • B. kernel -x
  • C. uname -a
  • D. vmlinuz -i
  • E. grub -b

A figura abaixo apresenta a típica representação da arquitetura do sistema operacional Linux em camadas, sendo desta forma, conhecida como estrutura shell.

Nessa arquitetura, 1 e 4 são, respectivamente,

  • A. Hardware e Programas.
  • B. Hardware e Shell.
  • C. Kernel e Comandos.
  • D. Kernel e Devices.
  • E. Kernel e Shell.

Um Analista Judiciário deve especificar o tipo de VPN a ser implantado na intranet do TRT. Considerando-se que a especificação inclui apenas os requisitos de criptografia de dados e maior velocidade de transmissão na intranet, a solução de VPN a ser escolhida deve operar no modo

  • A. Túnel Criptografado.
  • B. Túnel.
  • C. Túnel Não Criptografado.
  • D. Túnel Autenticado.
  • E. Transmissão.

Para aumentar a segurança na rede local sob sua responsabilidade, um Analista Judiciário decidiu instalar o NAT em com plementação a outros recursos. A percepção de que o NAT fornece segurança complementar é porque

  • A. um pacote entra na rede local somente em resposta a um pacote originário daquela rede.
  • B. um pacote sai da rede local somente se for checado pela tabela MIB.
  • C. os pacotes transmitidos da rede local para a rede ampla são certificados pela tabela MIB.
  • D. reescreve o endereço IP origem do pacote que sai da rede local para um IP virtual, por exemplo, 10.0.0.0.
  • E. reescreve o número da Porta origem do cabeçalho IP com um valor criptografado.

Um Analista Judiciário deve explicar para um funcionário do Tribunal o processo de Assinatura Digital de documentos, utilizado para assegurar a autenticidade dos documentos. Nessa explicação, o Analista deve mostrar que a primeira etapa do processo consiste na

  • A. aplicação da criptografia de chave assimétrica sobre o documento original.
  • B. adição da chave privada ao documento original.
  • C. aplicação da criptografia de chave simétrica sobre o documento original.
  • D. geração do resumo (hash) do documento original.
  • E. geração da chave criptográfica simétrica a partir do documento original.

O SNMP (Simple Network Management Protocol) é um protocolo utilizado no processo de gerenciamento de dispositivos em redes de computadores. Observando as mensagens do SNMP, o Analista Judiciário identificou corretamente que o TRAP é uma mensagem proveniente do dispositivo

  • A. gerenciador, para bloquear a troca de mensagens no dispositivo gerenciado.
  • B. gerenciado, com o objetivo de fornecer a sua identificação.
  • C. gerenciador, para ativar o dispositivo gerenciado.
  • D. gerenciado, para sinalizar a ocorrência de alarmes.
  • E. gerenciador, com o objetivo de interromper a atividade do dispositivo gerenciado.

O Analista Judiciário decidiu realizar a migração dos protocolos da rede local do TRT da versão 4 para a versão 6, especificamente, do IPv4 para o IPv6, principalmente pelo fato do IPv6 dar suporte à Qualidade de Serviço (QoS). Para isso, diferentemente do campo Type of Service, existente no cabeçalho do IPv4, o IPv6 inclui um novo campo denominado

  • A. Traffic Class.
  • B. Flow Label.
  • C. Next Header.
  • D. Hop Limit.
  • E. Service Class.

No modelo de referência para a interconexão de sistemas abertos (OSI), uma camada superior tem a função de suprir a lacuna de funcionalidade da camada inferior. Por exemplo, a camada de Rede, com relação à camada de Enlace de Dados, tem a função de

  • A. realizar a confirmação da recepção e entrega de mensagens.
  • B. controlar o tráfego de quadros nos dispositivos transmissores.
  • C. verificar os erros de transmissão nos quadros recebidos.
  • D. coordenar a fragmentação dos dados em quadros no processo de transmissão.
  • E. estabelecer os limites dos quadros para possibilitar a identificação do fluxo pelo receptor.

A versão do Wi-Fi mais utilizado atualmente é a 802.11g que disponibiliza o recurso de segurança definido pelo padrão 802.11i, o WPA2. Um dos recursos do WPA2 que faz com que ele seja mais seguro é a troca de chaves criptográficas em cada envio de pacote de dados. Esse recurso é implementado pelo

  • A. AES.
  • B. PSK.
  • C. RC4.
  • D. MD5.
  • E. TKIP.

Considere hipoteticamente que um Analista Judiciário foi incumbido para especificar a atualização do cabeamento estruturado do TRT, substituindo o cabeamento horizontal de cabos de pares trançados para fibra ótica com capacidade de transmissão de 1 Gbit por segundo. Considerando que o comprimento total do cabeamento horizontal é de 100 m e também o menor custo de cabeamento, a tecnologia de fibra ótica a s er utilizada na atualização deve ser 1000 Base-

  • A. TX.
  • B. LX.
  • C. SX.
  • D. CX.
  • E. BX.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...