Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre o SAMBA, afirma-se:

I. Seu arquivo de configuração tem o nome de smb.conf

II. Não pode ser administrado via web.

III. É possível sua integração com o Microsoft Active Directory.

IV. Em seu arquivo de configuração, a variável %i significa a data.

Estão corretas as afirmativas

  • A. I e II.
  • B. III e IV.
  • C. I e III.
  • D. II e IV.

Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é

  • A. ls /arquivos
  • B. ls –l /arquivos
  • C. ls –f /arquivos
  • D. ls –R /arquivos

Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.

  • A. Um vírus coleta informações dos usuários secretamente e pode utilizá-las para fins de propaganda.
  • B. Um vírus precisa da intervenção de um usuário para se propagar.
  • C. Um vírus pretende ser útil ou benigno, mas carrega códigos maliciosos.
  • D. Os termos vírus e worm são sinônimos.

Em uma rede composta por switches, o propósito do protocolo STP é

  • A. prevenir routing loops em redes com caminhos redundantes.
  • B. prover um mecanismo para o monitoramento da rede.
  • C. prevenir switching loops em redes com caminhos redundantes.
  • D. gerenciar a base de dados de VLANs distribuídas em vários switches.

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

  • A. II e IV.
  • B. I e III.
  • C. II e III.
  • D. I e IV.

Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.

I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.

II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.

III. As redes 802.11 utilizam o CSMA/CA.

IV. O CSMA/CA não pode ser usado em redes cabeadas.

Estão corretas as afirmativas

  • A. III e IV.
  • B. I e IV.
  • C. I e II.
  • D. II e III.

Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.

I. Mensagens OSPF são transportadas com o campo “protocolo” do datagrama IP setado com o valor 89.

II. É baseado no algoritmo distance vector.

III. Possui convergência mais rápida que o RIP (Routing Information Protocol)

IV. Cada pacote OSPF possui cabeçalho de 32 bytes.

Estão corretas as afirmativas

  • A. I e II.
  • B. I e III.
  • C. II e IV.
  • D. III e IV.

Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.

I. O RIP utiliza o protocolo UDP na porta 620.

II. O RIP utiliza o protocolo TCP.

III. O RIP é baseado no algoritmo distance vector.

IV. O RIP limita o número de saltos máximos em 15.

Estão corretas as afirmativas

  • A. I e III.
  • B. III e IV.
  • C. I e II.
  • D. II e IV.

IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo

  • A. ESP.
  • B. ISAKMP.
  • C. IKE.
  • D. SSL.

Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).

I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.

II. Utiliza o protocolo de transporte UDP.

III. O comando “quote” ativa ou desativa o modo interativo.

IV. O comando “size” é usado para mostrar o tamanho de um arquivo.

Estão corretas as afirmativas

  • A. I e III.
  • B. I e IV.
  • C. II e III.
  • D. II e IV.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...