Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nos microprocessadores, o pedido de interrupção corresponde a

  • A.

    uma parada no processamento, até que o reset seja ativado.

  • B.

    uma parada no processamento, até que o pedido de interrupção seja anulado.

  • C.

    uma parada momentânea no processamento durante um determinado número de ciclos de clock.

  • D.

    um desvio imediato do processamento para o endereço inicial da memória de programa, como se o reset tivesse sido ativado.

  • E.

    um desvio imediato do processamento para um endereço específico da memória de programa onde se encontra uma determinada subrotina.

No modelo de referência OSI, uma das funções exercidas pela camada de Rede é

  • a.

    gerenciamento de sessões.

  • b.

    transmissão orientada à conexão.

  • c.

    representação e conversão de dados.

  • d.

    multiplexação.

  • e.

    seleção de rotas.

Na arquitetura de redes de computadores, é correto afirmar do modelo de referência OSI que a camada

  • a.

    de enlace disponibiliza recursos de multiplexação.

  • b.

    de sessão interconecta redes e sub-redes.

  • c.

    física controla o seqüênciamento de pacotes.

  • d.

    de transporte realiza sincronismo de diálogo entre recepção e transmissão.

  • e.

    de rede é responsável pelo roteamento de pacotes.

Nas redes sem fio, a Bluetooth é uma tecnologia

  • A.

    recomendada para uso exclusivo de periféricos de computadores portáteis.

  • B.

    utilizada entre pequenos dispositivos de uso pessoal, como PDAs e telefones celulares, para conexão com um computador central.

  • C.

    com padrão de comunicação por rádio, de baixo consumo elétrico e alcance de grandes distâncias.

  • D.

    de baixo custo para a comunicação sem fio entre dispositivos eletrônicos a curtas ou curtíssimas distâncias.

  • E.

    imune à propagação de spam, por utilizar um padrão de comunicação por rádio.

O tipo de ataque no qual alguém faz uso da persuasão, abusando da ingenuidade ou da confiança das pessoas, para obter informações que serão usadas em acessos não autorizados aos computadores ou às informações, é um método denominado

  • A.

    repúdio.

  • B.

    cavalo de tróia.

  • C.

    porta dos fundos.

  • D.

    negação de serviço.

  • E.

    engenharia social.

No modelo de referência OSI, a transmissão orientada à conexão e a multiplexação são funções da camada

  • a. Rede.
  • b. Transporte.
  • c. Enlace.
  • d. Apresentação.
  • e. Aplicação.

No projeto de uma rede onde todos os computadores devem ter acesso à internet utilizando IP´s públicos, porém apenas um computador possui uma interface de acesso à internet (gateway), foi definido o seguinte:

I. O IP externo do computador que provê acesso aos demais é o 200.110.201.150.

II. A faixa de endereços disponível para a rede é 200.100.200.XXX.

A máscara de sub-rede, o endereço do gateway, o endereço de broadcast e o range de IP´s disponíveis para a rede serão, respectivamente:

  • a.

    255.255.255.0, 200.100.200.1, 200.100.200.255, de 200.100.200.2 até 200.100.200.254.

  • b.

    255.255.255.255, 200.100.200.0, 200.100.200.256, de 200.100.200.1 até 200.100.200.255.

  • c.

    195.110.201.150, 200.100.200.1, 200.100.200.255, de 200.100.200.2 até 200.100.200.254.

  • d.

    195.110.201.150, 200.100.200.0, 200.100.200.1, de 200.100.200.255 até 200.100.200.256.

  • e.

    255.255.255.128, 200.100.200.129, 200.100.200.255, de 200.100.200.130 até 200.100.200.254.

No Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas:

  • A.

    Sala de Equipamentos.

  • B.

    Cabeamento do Backbone.

  • C.

    Armário de Telecomunicações.

  • D.

    Cabeamento Horizontal.

  • E.

    Área de Trabalho.

Ao realizar uma invasão, um invasor pode se esconder e assegurar a sua presença no computador comprometido por meio de mecanismos denominados

  • A.

    adware.

  • B.

    rootkit.

  • C.

    spyware.

  • D.

    backdoor.

  • E.

    botnet.

Analise as afirmativas abaixo em relação a arquitetura de pilha do TCP/IP.

I. Os protocolos de enlace têm a função de fazer com que informações sejam transmitidas de um computador para outro em uma mesma rede local.

II. o protocolo de rede, o Internet Protocol (IP), é responsável por fazer com que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas.

III. Os protocolos de aplicação atribuem a cada programa um número de porta que é anexado a cada pacote de modo que o TCP/IP saiba para qual programa entregar cada mensagem recebida pela rede.

IV. FTP, TELNET, HTTP, SMTP/POP3 e outros, são protocolos típicos da camada de aplicação.

É correto o que se afirma APENAS em

  • a.

    I, II e III.

  • b.

    I, II e IV.

  • c.

    I e IV.

  • d.

    II e III.

  • e.

    II, III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...