Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as seguintes afirmativas sobre o protocolo IP:
I. Provê serviço não orientado a conexão.
II. Garante a entrega dos pacotes enviados.
III. Foi projetado tendo como objetivo a interconexão de redes.
IV. Garante que não haverá duplicação dos pacotes enviados.
São CORRETAS as afirmativas:
I e II apenas.
I e III apenas.
II, III e IV apenas.
I, II, III e IV.
As duas áreas de conhecimento que formam a base para atividades de audito-ria de computador, além do próprio conhecimento em técnicas de auditoria são:
Banco de Dados e Redes de Computadores.
Informática Forense e Investigação Eletrônica.
Tecnologia da Informação e Perícia eletrônica.
Sistema de Informações e Processamento Eletrônico de Dados.
Considere o arquivo de configuração de uma zona DNS listado a seguir:
Avalie as seguintes afirmativas:
I. As mensagens eletrônicas para os usuários de dominio.com.br serão destinadas ao servidor cujo endereço IP é 10.1.1.2.
II. Os acessos ao servidor www.dominio.com.br serão destinados somen-te ao servidor cujo endereço IP é 10.1.1.3, em caso de falha deste, os acessos passarão a ser destinados apenas ao servidor cujo endereço IP é 10.1.1.4.
A opção CORRETA é:
As duas afirmativas são falsas.
As duas afirmativas são verdadeiras.
Apenas a primeira afirmativa é verdadeira.
Apenas a segunda afirmativa é verdadeira.
Analise as seguintes afirmativas sobre redes de computadores:
I. Para verificar o funcionamento da placa de rede de um computador, podemos executar o comando ping 127.0.0.1.
II. Devemos utilizar um cabo cruzado (crossover) para interligar diretamente as placas de rede de dois computadores.
III. O comando ping utiliza o protocolo ARP para enviar pacotes Echo Request e Echo Reply que testam a conectividade através de uma rede.
A opção CORRETA é:
I e II são verdadeiras.
I e III são verdadeiras.
II e III são verdadeiras.
Apenas II é verdadeira.
Analise as seguintes afirmativas sobre RAID:
I. Para aumentar a confiabilidade do armazenamento dos dados, alguns níveis de RAID utilizam o espelhamento de discos.
II. Uma das diferenças entre o RAID 1 e o RAID 5 é o espelhamento de todos os discos, que existe no RAID 1 e não existe no RAID 5.
III. A distribuição paralela de dados pelos múltiplos discos que formam um RAID aumenta a capacidade de armazenamento do conjunto de discos.
A opção CORRETA é:
Nenhuma afirmativa é verdadeira.
Apenas a afirmativa I é verdadeira.
Apenas as afirmativas I e II são verdadeiras.
Apenas as afirmativas I e III são verdadeiras.
Analise as seguintes afirmativas sobre segurança em redes de computadores:
I. Engenharia Social é um método utilizado para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da engana-ção ou exploração da confiança das pessoas.
II. A criptografia é um recurso que garante a veracidade da identidade do emis-sor da informação.
III. O protocolo https é uma versão atualizada que está substituindo gradativa-mente o protocolo http.
A opção CORRETA é:
Apenas I é verdadeira.
I e II são verdadeiras.
I e III são verdadeiras.
II e III são verdadeiras.
É o mecanismo de resolução de nomes mais utilizado e também um serviço indis-pensável para o funcionamento da infra-estrutura da Internet:
Arquivo LMHosts
Arquivo Hosts
WINS
DNS
Software servidor, normalmente utilizado para permitir que computadores de uma rede local acessem a Internet através de um computador da rede que compartilha sua conexão com as demais máquinas, é:
Servidor Web
Servidor Web proxy
Servidor de aplicações
Servidor de banco de dados
Utilizando o sistema operacional Windows XP, o usuário JOAO criou uma pasta para seus documentos particulares e alterou as permissões NTFS de forma que apenas ele tenha acesso a essa pasta. O administrador do computador, onde a pasta foi criada, deseja acessar as informações criadas por JOAO:
O administrador não terá acesso à pasta criada por JOAO de forma alguma.
O administrador poderá alterar as permissões da pasta para que possa acessá-la.
Basta o administrador acessar a pasta criada, pois como administrador ele terá o acesso permitido.
O administrador poderá tornar-se proprietário da pasta e assim alterar as permis-sões para que tenha acesso a ela.
A alternativa que descreve uma característica de uma rede cuja tolerância a falhas é o requisito primordial é:
Topologia em anel.
Arquitetura com 7 camadas.
Subrede de comunicação sem conexão.
Subrede de comunicação orientada a conexão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...