Lista completa de Questões de Ciência da Computação da Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - OSI - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
No modelo OSI, o Frame Relay atua nas camadas:
Ciência da Computação - OSI - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Os protocolos DHCP, TCP, ICMP e SMTP são usados, respectivamente, nas camadas OSI:
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Um administrador de redes quer implementar um mecanismo de autenticação seguro para conexão dos seus usuários na rede sem fio da sua empresa. Ele deseja utilizar uma solução baseada no protocolo EAP (Extensible Authentication Protocol). Para isso os seus dispositivos de Ponto de Acesso a rede sem fio (Access Points) devem ter suporte ao protocolo
Ciência da Computação - Servidor - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Sobre o SAMBA, afirma-se:
I. Seu arquivo de configuração tem o nome de smb.conf
II. Não pode ser administrado via web.
III. É possível sua integração com o Microsoft Active Directory.
IV. Em seu arquivo de configuração, a variável %i significa a data.
Estão corretas as afirmativas
Ciência da Computação - Servidor - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é
Ciência da Computação - Vírus e anti-virus - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Em uma rede composta por switches, o propósito do protocolo STP é
Ciência da Computação - Segurança da Informação - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.
I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.
II. O SHA-1 possui tamanho de hash de 20 bytes.
III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.
IV. O MD5 gera um valor de hash de 128 bits.
Estão corretas as afirmativas
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Analise as afirmativas a seguir quanto às redes 802.11 e 802.3, assim como os protocolos de acesso ao meio CSMA/CD e CSMA/CA.
I. O protocolo de acesso ao meio utilizado pelas redes 802.3 é o CSMA/CD, que evita a colisão.
II. O Jam signal no CSMA/CD é um sinal de 32 bits enviado por uma estação para informar as outras que elas não devem transmitir.
III. As redes 802.11 utilizam o CSMA/CA.
IV. O CSMA/CA não pode ser usado em redes cabeadas.
Estão corretas as afirmativas
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Acerca do protocolo de roteamento OSPF (Open Shortest Path First), analise as afirmativas a seguir.
I. Mensagens OSPF são transportadas com o campo protocolo do datagrama IP setado com o valor 89.
II. É baseado no algoritmo distance vector.
III. Possui convergência mais rápida que o RIP (Routing Information Protocol)
IV. Cada pacote OSPF possui cabeçalho de 32 bytes.
Estão corretas as afirmativas
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...