Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles. Por exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de

  • A. Aplicação e Rede.
  • B. Aplicação e Aplicação.
  • C. Sessão e Rede.
  • D. Rede e Rede.
  • E. Sessão e Aplicação.

Deseja-se criar um sistema de áudio conferência utilizando a rede internet e o conjunto de protocolos TCP/IP. Nesse contexto, a entrega de dados de áudio em tempo real é realizada pelo protocolo, da camada de Aplicação,

  • A. TCP.
  • B. FTP.
  • C. UDP.
  • D. RTP.
  • E. TLS.

Uma rede local de computadores (LAN) com endereços IPv4 Classe C utiliza a máscara de sub-rede: 255.255.255.192 o que permite a coexistência de hosts na LAN na quantidade máxima de

  • A. 126.
  • B. 32.
  • C. 30.
  • D. 16.
  • E. 62.

A qualidade de serviço (QoS) para um determinado serviço de comunicação pela internet pode ser configurada em diferentes protocolos e respectivas camadas. No cabeçalho do protocolo IPv4 da camada de rede, o QoS é estabelecido pela definição de prioridade no campo

  • A. Protocol.
  • B. Flags.
  • C. IHL.
  • D. Time to Live.
  • E. Type of Service.

Um Técnico de Informática deve configurar o Firewall de filtragem de pacotes do Tribunal para bloquear os serviços de entrega de e-mail por meio do POP3 e liberar o mesmo serviço POP3 sobre SSL para melhorar a segurança do serviço. Para isso, o Técnico deve bloquear e liberar, respectivamente, as Portas TCP de números

  • A. 109 e 865.
  • B. 21 e 465.
  • C. 137 e 665.
  • D. 25 e 443.
  • E. 110 e 995.

Um usuário relatou que, após ter acessado um site duvidoso na internet, o navegador apresenta indevidamente janelas com propaganda e informação não desejada. O tipo de malware que está atacando esse computador é conhecido como

  • A. Trojan.
  • B. Vírus.
  • C. Adware.
  • D. Rootkit.
  • E. Backdoor.

A divisão original em classes de endereços IPv4 ocasionou o problema da utilização inadequada de endereços IPs, gerando desperdício, principalmente para os endereços Classe B. Para mitigar esse problema foi proposto o

  • A. CIDR.
  • B. VPN.
  • C. DHCP.
  • D. NAT.
  • E. VLAN.

Para controlar os dispositivos de entrada e(ou) saída de um computador, a fim de que seja possível interagir com eles, é correto o uso de

  • A. algoritmo de escalonamento de processos.
  • B. software de monitoramento de tarefas.
  • C. software para gerenciamento de arquivos.
  • D. driver de dispositivo.
  • E. linguagem que interpreta comandos do sistema operacional.

No sistema binário, a operação de multiplicação entre os números 110 e 101 tem como resultado

  • A. 11110.
  • B. 101.
  • C. 10110.
  • D. 10101.
  • E. 110.

Em um computador que tenha um processador quadcore com o recurso HT (hyper-threading), o número de processadores visualizado a partir do sistema operacional é igual a

  • A. 8.
  • B. 12.
  • C. 16.
  • D. 4.
  • E. 6.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...