Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a Camada de Rede e Roteamento, podese afirma que: I. De maneira analógica, algumas arquiteturas da camada de rede como, por exemplo, ATM exigem que os roteadores ao longo do trajeto escolhidos desde a fonte até o destino troquem mensagens entre si com a finalidade de estabelecer um estado antes que os dados realmente comecem a fluir. Na camada de rede esse processo é chamado de determinação do trajeto. II. O modelo de serviço de rede define as características do transporte de dados fim a fim entre uma ‘borda’ da rede e outra, isto é, entre os sistemas finais, remetente e destinatário. III. Quando um pacote chega à entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Este processo, na camada de rede é conhecido como estabelecimento de conexão. IV. A camada de rede deve determinar a rota ou o trajeto tomado pelos pacotes ao fluírem de um remetente a um destinatário. Os algoritmos que calculam esses trajetos são chamados de algoritmos de roteamento. A sequência correta é:

  • A. Apenas as assertivas I, III e IV são corretas.
  • B. Apenas as assertivas II e IV são corretas.
  • C. As assertivas I, II, III e IV são corretas.
  • D. Apenas as assertivas I, II e III é correta.

Com relação às interfaces de discos de um computador, assinale a alternativa INCORRETA:

  • A. É possível instalar um disco interface SCSI em uma controladora IDE, desde que defina na BIOS da CPU este modo de operação.
  • B. Uma das vantagens do modo Ultra-DMA é permitir que o disco acesse diretamente a memoria RAM.
  • C. Os discos rígidos e outros dispositivos IDE, como drives de CD e DVD, podem assumir alguns modos de operação. O método mais usado pelos antigos HDs e ainda pelos discos de CDs e DVD é o PIO (Programmed Input/Output).
  • D. O modo PIO (Programmed Input/Output) exige que a CPU seja intermediária na troca de dados entre os discos que usam PIO e a memória principal.

A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é:

  • A. Apenas as assertivas II e IV são corretas.
  • B. Apenas as assertivas I e IV são corretas.
  • C. Apenas as assertivas I e III são corretas.
  • D. Apenas as assertivas I, II, III e IV são corretas.
  • E. a

Quando se instala o Sistema Operacional Microsoft Windows 98 em um computador que possui um disco com FAT16, o Windows 98 oferece a opção de converter tal partição para:

  • A. FAT8.
  • B. FAT64.
  • C. FAT32.
  • D. NTFS.

Analise as assertivas abaixo: I. Quando os programas aplicativos ou sistemas operacionais registram seus movimentos desde o momento do logon do usuário até o término da sessão de trabalho, especificando horário de cada acontecimento, bem como, o que foi feito em cada operação, a fim de permitir a realização de uma auditoria posterior, essa listagem e armazenada em um arquivo que recebe, normalmente, o nome de LOG. II. Arquivos executáveis são programas, arquivos que contem introduções que serão executadas pela CPU quando estiverem na memoria RAM. Esses arquivos tem extensão EXE, COM e BIN entre outras. III. Arquivos de inicialização contem informações que os programas usam quando são iniciados. A extensão mais normal desse tipo de arquivo e INI. IV. Arquivos de configuração guardam dados que configuram os programas. Esses arquivos podem ter extensão EXE ou COM. A sequência correta é:

  • A. Apenas as assertivas I, II e III são corretas
  • B. Apenas a assertiva IV é correta.
  • C. Apenas as assertivas I e III são corretas.
  • D. Apenas as assertivas II, III e IV são corretas.

Quanto à instalação e características de redes e computadores é INCORRETO afirmar que:

  • A. Uma Ethernet é uma Intranet quando esta em acesso continuo com outra Intranet ou a Internet.
  • B. Dentro de um cabo UTP existem 8 (oito) fios com cores diferentes, para serem identificados facilmente.
  • C. Ethernet é o nome dado a uma tecnologia de redes locais. Não tem nenhuma ligação com Intranet ou a Internet.
  • D. Para ligar micro-hub, utiliza-se o cabo direto, e não o cross-over .

Com relação ao fluxo contínuo de áudio e vídeo na Web, o RTSP (Real-Time Streaming Protocol), é um protocolo de domínio público utilizado para possibilitar:

  • A. Interatividade com o usuário.
  • B. Videoconferência.
  • C. Controle de congestionamento.
  • D. Digitação.

Nos últimos anos, a aplicação de áudio e vídeo de fluxo contínuo se tornou popular e uma grande consumidora de largura de banda. A apresentação de áudio e vídeo frequentemente é requisitada por usuários por meio de um cliente Web. Mas, como a reprodução de áudio/vídeo não esta integrada diretamente aos clientes Web atuais, é preciso uma aplicação auxiliar separada para reproduzir a apresentação. A aplicação auxiliar é comumente chamada de transdutor; hoje, os mais populares transdutores desempenham diversas funções, entre as quais:

  • A. Correção de arquivo, descompressão, remoção de variação de atraso, correção de erros.
  • B. Descompressão, remoção de variação de atraso, correção de erros, interface gráfica de usuário com botões de controle.
  • C. Compressão, interface de arquivos, aplicação, fluxo continuo.
  • D. Remoção de variação de retorno, despressurização, correção de erros, interface gráfica.

Analise as seguintes questões relacionadas aos Princípios dos Protocolos de Camada de Aplicação: I. As aplicações de rede são a ‘razão de ser’ de uma rede de computadores. Se não existisse a possibilidade de inventar alguma aplicação útil, não haveria necessidade de projetar protocolos de rede para suportá-la. II. No jargão dos sistemas operacionais, na verdade não são os softwares que se comunicam realmente, mas sim os processos. III. A Web é uma aplicação de rede que permite que os usuários obtenham ‘documentos’ de servidores Web por demanda. IV. O protocolo de camada de aplicação da Web, o HTTP [RFC 2616], define como as mensagens são passadas entre o browser e o servidor Web. A sequência correta e:

  • A. Apenas as assertivas I e III são corretas.
  • B. As assertivas I, II, III e IV são corretas.
  • C. Apenas as assertivas I, II e IV são corretas.
  • D. Apenas as assertivas II, III e IV são corretas.

Para que haja dois sistemas operacionais em um mesmo micro, nesse caso com a parceria de Windows + Linux e considerando que o usuário poderá selecionar entre os dois para iniciar o computador; é necessário que um programa especial conhecido como Gerenciador de Boot, seja instalado. Desta forma, faz-se necessário que o Windows seja instalado primeiro e que o Linux venha depois. Assim o Linux utiliza dois possíveis gerenciadores que são:

  • A. GRUB e LILO
  • B. KDE e KERNEL
  • C. GNOME e YUM
  • D. SYS e BOOT
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...