Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação ao fluxo contínuo de áudio e vídeo na Web, o RTSP (Real-Time Streaming Protocol), é um protocolo de domínio público utilizado para possibilitar:

  • A. Interatividade com o usuário.
  • B. Videoconferência.
  • C. Controle de congestionamento.
  • D. Digitação.

Quanto à instalação e características de redes e computadores é INCORRETO afirmar que:

  • A. Uma Ethernet é uma Intranet quando esta em acesso continuo com outra Intranet ou a Internet.
  • B. Dentro de um cabo UTP existem 8 (oito) fios com cores diferentes, para serem identificados facilmente.
  • C. Ethernet é o nome dado a uma tecnologia de redes locais. Não tem nenhuma ligação com Intranet ou a Internet.
  • D. Para ligar micro-hub, utiliza-se o cabo direto, e não o cross-over .

Analise as assertivas abaixo: I. Quando os programas aplicativos ou sistemas operacionais registram seus movimentos desde o momento do logon do usuário até o término da sessão de trabalho, especificando horário de cada acontecimento, bem como, o que foi feito em cada operação, a fim de permitir a realização de uma auditoria posterior, essa listagem e armazenada em um arquivo que recebe, normalmente, o nome de LOG. II. Arquivos executáveis são programas, arquivos que contem introduções que serão executadas pela CPU quando estiverem na memoria RAM. Esses arquivos tem extensão EXE, COM e BIN entre outras. III. Arquivos de inicialização contem informações que os programas usam quando são iniciados. A extensão mais normal desse tipo de arquivo e INI. IV. Arquivos de configuração guardam dados que configuram os programas. Esses arquivos podem ter extensão EXE ou COM. A sequência correta é:

  • A. Apenas as assertivas I, II e III são corretas
  • B. Apenas a assertiva IV é correta.
  • C. Apenas as assertivas I e III são corretas.
  • D. Apenas as assertivas II, III e IV são corretas.

Quando se instala o Sistema Operacional Microsoft Windows 98 em um computador que possui um disco com FAT16, o Windows 98 oferece a opção de converter tal partição para:

  • A. FAT8.
  • B. FAT64.
  • C. FAT32.
  • D. NTFS.

A Sniffing consiste na captura de pacotes que trafegam no mesmo segmento de rede em que o software funciona. Diante desta afirmação, analise as assertivas: I. A Sniffing é uma técnica utilizada pelos hackers. II. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa desviar pedaços de informação que trafegam no mesmo segmento de rede local. III. O processo de Sniffing consiste em usar um programa, o sniffer, em um computador da rede para que este programa possa capturar todos os pedaços de informação que trafegam no mesmo segmento de rede local. IV. A Sniffing é uma técnica padrão somente do sistema operacional Linux. A sequência correta é:

  • A. Apenas as assertivas II e IV são corretas.
  • B. Apenas as assertivas I e IV são corretas.
  • C. Apenas as assertivas I e III são corretas.
  • D. Apenas as assertivas I, II, III e IV são corretas.
  • E. a

Com relação às interfaces de discos de um computador, assinale a alternativa INCORRETA:

  • A. É possível instalar um disco interface SCSI em uma controladora IDE, desde que defina na BIOS da CPU este modo de operação.
  • B. Uma das vantagens do modo Ultra-DMA é permitir que o disco acesse diretamente a memoria RAM.
  • C. Os discos rígidos e outros dispositivos IDE, como drives de CD e DVD, podem assumir alguns modos de operação. O método mais usado pelos antigos HDs e ainda pelos discos de CDs e DVD é o PIO (Programmed Input/Output).
  • D. O modo PIO (Programmed Input/Output) exige que a CPU seja intermediária na troca de dados entre os discos que usam PIO e a memória principal.

Com relação a Camada de Rede e Roteamento, podese afirma que: I. De maneira analógica, algumas arquiteturas da camada de rede como, por exemplo, ATM exigem que os roteadores ao longo do trajeto escolhidos desde a fonte até o destino troquem mensagens entre si com a finalidade de estabelecer um estado antes que os dados realmente comecem a fluir. Na camada de rede esse processo é chamado de determinação do trajeto. II. O modelo de serviço de rede define as características do transporte de dados fim a fim entre uma ‘borda’ da rede e outra, isto é, entre os sistemas finais, remetente e destinatário. III. Quando um pacote chega à entrada de um roteador, este deve conduzi-lo até o enlace de saída apropriado. Este processo, na camada de rede é conhecido como estabelecimento de conexão. IV. A camada de rede deve determinar a rota ou o trajeto tomado pelos pacotes ao fluírem de um remetente a um destinatário. Os algoritmos que calculam esses trajetos são chamados de algoritmos de roteamento. A sequência correta é:

  • A. Apenas as assertivas I, III e IV são corretas.
  • B. Apenas as assertivas II e IV são corretas.
  • C. As assertivas I, II, III e IV são corretas.
  • D. Apenas as assertivas I, II e III é correta.

Com relação aos protocolos da Camada de Enlace, este protocolo de acesso aleatório é um dos mais simples, permite que um único nó ativo transmita quadros de maneira contínua à taxa total do canal. Ele também é altamente descentralizado, porque cada nó detecta colisões e decide independentemente quando retransmitir. Este protocolo é denominado de:

  • A. CDMA.
  • B. TDMA.
  • C. Slotted ALOHA.
  • D. CSMA

Com relação ao protocolo da Camada de Enlace, PPP (enlace ponto a ponto), assinale a alternativa correta:

  • A. O PPP deve fornecer um mecanismo para que as camadas de rede comunicantes aprendam ou configurem mutuamente os endereços de camada de rede.
  • B. O protocolo PPP deve impor limite sobre os dados que aparecem no pacote da camada de rede (cabeçalhos ou dados).
  • C. O campo Informação diz ao receptor PPP a qual protocolo de camada superior pertencem os dados encapsulados recebidos.
  • D. Um receptor PPP não possui detector de erros de bits do quadro recebido.

Com relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é:

  • A. As assertivas I, II, III, IV são corretas.
  • B. Apenas as assertivas I, III, IV são corretas.
  • C. Apenas as assertivas II, III, IV são corretas.
  • D. Apenas as assertivas I e II são corretas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...