Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.

As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, referentes à interoperabilidade de sistemas.

Nem toda SOAPMessage de um web service recebe retorno para liberação do método de ligação.

  • C. Certo
  • E. Errado

Analise o texto:

Na compilação, a análise consiste em três fases. Em uma das fases, os caracteres ou tokens são agrupados hierarquicamente em coleções aninhadas com significado coletivo. Essa fase envolve o agrupamento dos tokens do programa fonte em frases gramaticais, que são usadas pelo compilador, a fim de sintetizar a saída. Usualmente, as frases gramaticais do programa fonte são representadas por uma árvore gramatical.

A fase citada no texto é conhecida como análise

  • A.

    sintática.

  • B.

    semântica.

  • C.

    léxica.

  • D.

    binária.

  • E.

    linear.

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

  • A.

    SSH

  • B.

    SSL

  • C.

    L2TP

  • D.

    PPTP

  • E.

    IPSec

  • A.

    Matriz = 192.168.0.0/27

    Filial 1 = 192.168.0.32/28

    Filial 2 = 192.168.1.0/23

  • B.

    Matriz = 192.168.1.0/27

    Filial 1 = 192.168.1.48/28

    Filial 2 = 192.168.2.0/23

  • C.

    Matriz = 192.168.0.0/28

    Filial 1 = 192.168.0.48/28

    Filial 2 = 192.168.1.0/24

  • D.

    Matriz = 192.168.0.0/27

    Filial 1 = 192.168.0.32/28

    Filial 2 = 192.168.0.64/23

  • E.

    Matriz = 192.168.0.0/26

    Filial 1 = 192.168.0.32/27

    Filial 2 = 192.168.2.0/22

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Um perímetro de segurança bem definido e protegido é suficiente para garantir a segurança da informação nas organizações.

  • C. Certo
  • E. Errado

Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?

  • A.

    Usar roteadores com o padrão G, que permitem o uso de senhas criptografadas e mais extensas em relação a outros padrões.

  • B.

    Não atualizar o firmware do roteador para evitar a instalação de vírus na rede Wi-Fi.

  • C.

    Permitir o acesso somente a dispositivos com endereço MAC previamente cadastrado.

  • D.

    Permitir o acesso somente a dispositivos com endereço IP previamente cadastrado e usar criptografia padrão WPA (WiFi Protected Access).

  • E.

    Habilitar ou alterar a criptografia para o padrão WEP (Wired Equivalent Privacy) tanto no roteador quanto nos computadores da rede.

Julgue os itens consecutivos, a respeito de servidores de aplicação e de arquivos.

O servidor de arquivos Samba, utilizado no sistema operacional Linux, permite o compartilhamento de arquivos, diretórios e impressoras.

  • C. Certo
  • E. Errado

Acerca de padrões da família 802.11, julgue os itens a seguir.

As tecnologias e os protocolos IEEE 802.11b e IEEE 802.11g usam ou podem usar a faixa de frequência de 2,4 GHz, que também é empregada nas tecnologias bluetooth e ZigBee, todas de comunicação em redes locais que utilizam meios não guiados.

  • C. Certo
  • E. Errado

  • A. pilha Dual.
  • B. fragmentação.
  • C. segmentação.
  • D. tunelamento.
  • E. contenção.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...