Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Servidor - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Sobre o SAMBA, afirma-se:
I. Seu arquivo de configuração tem o nome de smb.conf
II. Não pode ser administrado via web.
III. É possível sua integração com o Microsoft Active Directory.
IV. Em seu arquivo de configuração, a variável %i significa a data.
Estão corretas as afirmativas
Ciência da Computação - Servidor - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é
Ciência da Computação - Vírus e anti-virus - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Em uma rede composta por switches, o propósito do protocolo STP é
Ciência da Computação - Segurança da Informação - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.
I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.
II. O SHA-1 possui tamanho de hash de 20 bytes.
III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.
IV. O MD5 gera um valor de hash de 128 bits.
Estão corretas as afirmativas
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.
I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.
II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.
III. As redes 802.11 utilizam o CSMA/CA.
IV. O CSMA/CA não pode ser usado em redes cabeadas.
Estão corretas as afirmativas
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.
I. Mensagens OSPF são transportadas com o campo protocolo do datagrama IP setado com o valor 89.
II. É baseado no algoritmo distance vector.
III. Possui convergência mais rápida que o RIP (Routing Information Protocol)
IV. Cada pacote OSPF possui cabeçalho de 32 bytes.
Estão corretas as afirmativas
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.
I. O RIP utiliza o protocolo UDP na porta 620.
II. O RIP utiliza o protocolo TCP.
III. O RIP é baseado no algoritmo distance vector.
IV. O RIP limita o número de saltos máximos em 15.
Estão corretas as afirmativas
Ciência da Computação - Protocolos de Segurança - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).
I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.
II. Utiliza o protocolo de transporte UDP.
III. O comando quote ativa ou desativa o modo interativo.
IV. O comando size é usado para mostrar o tamanho de um arquivo.
Estão corretas as afirmativas
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...