Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre TCP/IP, considerando-se uma rede classe C 192.168.1.0 e 4 subredes, considere as seguintes afirmativas:

1. O endereço de broadcast para a interface 192.168.1.100 é 192.168.1.127.

2. A notação CIDR é /27.

3. O número total de máquinas é 240.

4. A máscara é 255.255.255.224.

Assinale a alternativa correta.

  • A. Somente a afirmativa 1 é verdadeira.
  • B. Somente a afirmativa 4 é verdadeira.
  • C. Somente as afirmativas 2 e 3 são verdadeiras.
  • D. Somente as afirmativas 1, 2 e 3 são verdadeiras.
  • E. Somente as afirmativas 1, 3 e 4 são verdadeiras.

Em protocolo de roteamento, flooding é:

  • A. um algoritmo de caminho mais curto no qual cada arco tem um peso indicando o custo do enlace.
  • B. um algoritmo estático que envia pacotes para todas as suas interfaces, exceto para aquela em que chegou.
  • C. um mecanismo que previne que mensagens de atualização restabeleçam precipitadamente uma rota que caiu.
  • D. medir o retardo ou custo até cada um dos seus vizinhos.
  • E. o controle de tráfego de quem envia para a rede, evitando o congestionamento.

  • A. 2 – 2 – 1 – 3 – 2.
  • B. 2 – 1 – 3 – 2 – 2.
  • C. 1 – 2 – 1 – 3 – 3.
  • D. 1 – 2 – 2 – 3 – 3.
  • E. 1 – 1 – 2 – 2 – 3.

Considere a parte de uma especificação de roteador abaixo:

“O roteador ATM deve permitir configuração de qualquer uma das portas ATM como PVC; implementar NAT e PAT; suportar os padrões QoS, 802.1p e 802.1q; (...) ser compatível com o padrão IEEE 802.3 e 03 (três) slots SFP.”

Com base nessa especificação, considere as seguintes afirmativas:

1. O termo PVC refere-se a um circuito virtual permanente que possibilita a conexão permanente entre dois pontos.

2. PAT é utilizado para converter endereços IP internos, normalmente privados, para endereços públicos externos.

3. 802.1 p é o protocolo padrão IEEE sobre Priority Queueing.

4. SPF é o padrão utilizado para conexão gigaethernet em twisted pair.

Assinale a alternativa correta.

  • A. Somente as afirmativas 1 e 2 são verdadeiras.
  • B. Somente as afirmativas 1 e 4 são verdadeiras.
  • C. Somente as afirmativas 3 e 4 são verdadeiras.
  • D. Somente as afirmativas 1, 2 e 3 são verdadeiras.
  • E. Somente as afirmativas 2, 3 e 4 são verdadeiras.

Com relação às funcionalidades específicas de um switch L4, em redes, identifique os itens a seguir como verdadeiros (V) ou falsos (F):

( ) Server load-balancing.

( ) Web cache redirection.

( ) Session by session QoS.

( ) Identificação de endereços unicast MAC.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

  • A. V – F – V – F.
  • B. F – V – F – V.
  • C. V – V – V – F.
  • D. F – F – F – V.
  • E. V – V – V – V.

Segundo a ANATEL, “valor que representa a redução quantitativa da potência elétrica, eletromagnética ou acústica de um sinal quando este passa por meio de uma propagação qualquer” é chamado de:

  • A. atenuação.
  • B. atraso de propagação.
  • C. burst size.
  • D. coeficiente de modulação.
  • E. jitter.

Em telefonia, quais os pinos utilizados para a conexão de uma linha de voz em um conector RJ11 6P4C?

  • A. 1-2.
  • B. 1-3.
  • C. 1-4.
  • D. 2-3.
  • E. 2-4.

Sobre comunicação de dados em tecnologia analógica, considere as seguintes afirmativas:

1. Sinais analógicos são ondas contínuas com amplitude de corrente ou voltagem nas quais as informações são transmitidas pela variação de amplitude, frequência ou fase das ondas contínuas.

2. Em função da largura da banda, quando se trata de frequências analógicas, vários usuários podem compartilhar um único cabo e sistema, que é chamado multiplexação.

3. Quando a amplitude do sinal é variada, a técnica é chamada de modulação em amplitude.

4. Tecnologia banda base permite que vários dispositivos compartilhem um cabo empregando a técnica de compartilhamento por tempo, sendo que a cada dispositivo é atribuída uma fração de tempo específica, e somente um dispositivo pode transmitir em um mesmo intervalo de tempo.

Assinale a alternativa correta.

  • A. Somente a afirmativa 2 é verdadeira.
  • B. Somente as afirmativas 1 e 3 são verdadeiras.
  • C. Somente as afirmativas 2 e 4 são verdadeiras.
  • D. Somente as afirmativas 1, 3 e 4 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.

Sobre fontes de requisitos de segurança de informação, de acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:

1. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as suas vulnerabilidades e é realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.

2. A legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural, também são uma fonte de segurança.

3. Constitui uma das fontes um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.

4. Falhas apontadas por auditoria externa, em levantamento independente, mesmo que de forma anônima e abrangendo acesso não autorizado a ativos informacionais, são consideradas fontes de requisitos.

Assinale a alternativa correta.

  • A. Somente as afirmativas 1 e 2 são verdadeiras.
  • B. Somente as afirmativas 2 e 4 são verdadeiras.
  • C. Somente as afirmativas 1, 2 e 3 são verdadeiras.
  • D. Somente as afirmativas 1, 3 e 4 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.

De acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:

1. Evento de segurança da informação é a ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controle, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

2. Risco é causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.

3. Um incidente de segurança da informação é indicado tanto por um simples evento quanto por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.

4. Vulnerabilidade é o processo de comparar o risco estimado com critérios de risco pré-definidos, para determinar a importância do risco.

Assinale a alternativa correta.

  • A. Somente a afirmativa 4 é verdadeira.
  • B. Somente as afirmativas 1 e 3 são verdadeiras.
  • C. Somente as afirmativas 2 e 3 são verdadeiras.
  • D. Somente as afirmativas 3 e 4 são verdadeiras.
  • E. Somente as afirmativas 1, 2 e 4 são verdadeiras.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...