Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O padrão Ethernet com cabo (wired) é o atualmente mais utilizado para a implantação de redes locais de computadores. Nesse padrão, o esquema de acesso ao meio, ou seja, a forma como uma informação é inserida na rede para a transmissão, é denominado

  • A. CSMA/CD.
  • B. Switched.
  • C. TCP/IP.
  • D. Token Ring.
  • E. Time Shared.

Em uma rede sem fio (wireless) padrão IEEE 802.11, a identificação da rede é feita por meio do

  • A. AES.
  • B. SSID.
  • C. TKIP.
  • D. WEP.
  • E. WPA.

O protocolo IPv4, utilizado para o endereçamento dos dispositivos na internet, estabelece alguns endereços reservados, dentre eles o IP para designar o local host que possui o valor:

  • A. 1.1.1.1
  • B. 127.0.0.1
  • C. 192.168.0.1
  • D. 255.255.255.0
  • E. 255.255.255.255

A internet disponibiliza diversos tipos de serviços de comunicação por meio do conjunto de protocolos TCP/IP. Utilizando um navegador típico, deseja-se transferir um arquivo com tamanho de 10 MB, disponível em um servidor de arquivos e páginas Web. Um formato válido de URL para a transferência do arquivo é:

  • A. http://ftp.servidor.com
  • B. http://www.servidor.com
  • C. https://servidor.com
  • D. https://www.servidor.com
  • E. ftp://www.servidor.com

No conjunto de protocolos TCP/IP, o protocolo IP é utilizado para prover o endereço aos dispositivos da internet. No padrão de endereçamento IPv4, um exemplo de IP público Classe B é:

  • A. 90.130.100.1
  • B. 100.250.120.254
  • C. 120.107.20.10
  • D. 143.107.10.10
  • E. 193.100.20.10

Dentre as diversas formas de atuação de um firewall, para a proteção da rede local, pode-se citar a filtragem por meio do(a)

  • A. porta IP.
  • B. porta TCP.
  • C. prioridade IP.
  • D. número de sequência IP.
  • E. endereço TCP.

Existem diversos recursos que podem ser utilizados para aumentar a segurança em sistemas de informação. Para detectar as invasões nesses sistemas, pode-se utilizar um IDS (Sistema de Detecção de Intrusão) ou o recurso denominado

  • A. trap.
  • B. bridge.
  • C. switch.
  • D. gateway.
  • E. honeypot.

  • A. analógico.
  • B. poligonal.
  • C. pontual.
  • D. vetorial.
  • E. matricial.

O formato vetorial utilizado em Sistemas de Informações Geográficas apresenta algumas vantagens em relação ao formato matricial, dentre elas,

  • A. a completa adequação para a manipulação de imagens originadas por satélites.
  • B. a geração de saídas gráficas de melhor qualidade.
  • C. a maior simplicidade em sua estrutura de dados.
  • D. a alta eficiência na representação de áreas com alta variação espacial.
  • E. a facilidade para implementar as operações de overlay.

Uma característica do sistema de coordenadas UTM - Universal Transversa de Mercator é

  • A. a representação da superfície da Terra por 120 fusos.
  • B. admitir coordenadas positivas e negativas.
  • C. não acompanhar a curvatura da Terra.
  • D. que cada fuso tem a amplitude de 12º de longitude.
  • E. utilizar milhas como unidade para medir distâncias.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...