Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Se a variável de ambiente PATH, considerando o Bash Shell, contém inicialmente /bin:/usr/bin:/usr/X11R6/bin, após a execução do comando $ export PATH = $PATH:/usr/local/bin, o valor da variável PATH será

  • A.

    /bin:/usr/bin:/usr/X11R6/bin

  • B.

    /bin:/usr/bin:/usr/X11R6/bin:/usr/local/bin

  • C.

    /bin:/usr/local/bin

  • D.

    /usr/local/bin

  • E.

    /bin:/usr/bin:/usr/local/bin

No gerenciamento de projetos, as informações de saída da fase de planejamento são entradas para os processos de

  • A.

    Início.

  • B.

    Execução.

  • C.

    Controle.

  • D.

    Monitoramento.

  • E.

    Fechamento.

Os algoritmos MD5 e SHA-1 são amplamente utilizados em

  • A.

    assinatura digital.

  • B.

    criptografia simétrica.

  • C.

    criptografia assimétrica.

  • D.

    planos de contingência.

  • E.

    planos de backup

Em redes sem fio, o fenômeno no qual porções de onda eletromagnética que refletem em objetos e no solo, seguindo caminhos de comprimentos variados entre emissor e receptor, é denominado

  • A.

    redução da força do sinal.

  • B.

    interferência de outras fontes.

  • C.

    atenuação de percurso.

  • D.

    propagação multivias.

  • E.

    deslocamento de faixa de alcance.

O protocolo que fornece autenticação e criptografia de dados entre hospedeiros e um ponto de acesso em redes sem fio, num esquema baseado em chaves simétricas compartilhadas, é o(a)

  • A.

    algoritmo de troca de chaves na Internet (IKE).

  • B.

    privacidade equivalente sem fio (WEP).

  • C.

    protocolo de autenticação de cabeçalho (AH).

  • D.

    protocolo de segurança de encapsulamento de carga útil (ESP).

  • E.

    protocolo extensível de autenticação (EAP).

Se um comutador de circuitos opera com N circuitos, o total de entradas e saídas é

  • A.

    2N

  • B.

    N

  • C.

    N/2

  • D.

    N + 2

  • E.

    2N + 2

Três segmentos de rede que formam um único domínio de colisão são interconectados por

  • A.

    comutador de comutação acelerada.

  • B.

    comutador de armazenamento-e-repasse.

  • C.

    roteador.

  • D.

    roteador com comutação.

  • E.

    concentrador.

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados fim-a-fim, é a

  • A.

    Física.

  • B.

    Enlace

  • C.

    Rede.

  • D.

    Transporte.

  • E.

    Aplicação.

O número de conexões necessárias, ao considerar uma topologia de rede em malha para N máquinas, é

  • A.

    (N – 1)/2

  • B.

    N(N – 1)

  • C.

    N(N – 1)/2

  • D.

    N/2

  • E.

    2N

O campo do segmento TCP usado para o controle de fluxo é o(a)

  • A.

    número de sequência.

  • B.

    número de reconhecimento.

  • C.

    ponteiro de urgência.

  • D.

    flag.

  • E.

    janela de recepção.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...