Lista completa de Questões de Ciência da Computação da Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Acerca do RIP (Routing Information Protocol), analise as afirmativas a seguir.
I. O RIP utiliza o protocolo UDP na porta 620.
II. O RIP utiliza o protocolo TCP.
III. O RIP é baseado no algoritmo distance vector.
IV. O RIP limita o número de saltos máximos em 15.
Estão corretas as afirmativas
Ciência da Computação - Protocolos de Segurança - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
IPSec é uma suíte de protocolos desenvolvidos especificamente para proteger o tráfego IP. Dentre os principais protocolos que compõem a suíte IPSec, temos o AH (Authentication Header), que provê integridade dos dados e autenticação da origem, mas não provê capacidades de encriptação, que é feita pelo protocolo
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Analise as afirmações a seguir sobre o protocolo FTP (File Transfer Protocol).
I. O FTP utiliza duas portas, uma para conexão de controle e outra para conexão de dados.
II. Utiliza o protocolo de transporte UDP.
III. O comando quote ativa ou desativa o modo interativo.
IV. O comando size é usado para mostrar o tamanho de um arquivo.
Estão corretas as afirmativas
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
No cabeçalho do protocolo IPv4
Ciência da Computação - Protocolo - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
O protocolo SMTP (Simple Mail Transfer Protocol) possui reply codes, que são iniciados por números. O código que significa serviço termina o canal de comunicação é
Ciência da Computação - Redes de computadores - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Um administrador de redes executa um comando ping para um endereço IP na sua rede. Nesse caso, inicialmente,
Ciência da Computação - Servidor - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
Por padrão, os arquivos HTML para o default web site em um servidor IIS estão localizados em
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2014
No contexto de sistemas de detecção de intrusão (Intrusion Detection System IDS), é correto chamar de assinatura
Ciência da Computação - Segurança da Informação - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2012
A manutenção preventiva é tão ou mais importante que a manutenção corretiva, uma vez que esta evita ou minimiza as chances de que defeitos venham a ocorrer no microcomputador. No que diz respeito à manutenção preventiva de microcomputadores, analise as afirmativas a seguir.
I Manter o firewall ativo, o antivírus atualizado e nunca acessar mensagens de e-mails suspeitos evita que ameaças oriundas da Internet danifiquem arquivos do sistema operacional.
II Realizar backups periódicos dos dados, evita a perda destes, caso aconteça algum problema físico ou lógico no disco rígido.
III Desligar o microcomputador diretamente do filtro de linha, ou do estabilizador de tensão, e não através do sistema operacional, economiza energia e aumenta a vida útil dos componentes eletrônicos da placa mãe.
IV Executar a desfragmentação de disco regularmente, otimiza o espaço e, principalmente, acessa mais rapidamente aos arquivos do seu disco rígido
Estão corretas as afirmativas
I, II e III.
I, II e IV.
III e IV, apenas.
I e II, apenas.
Ciência da Computação - Segurança da Informação - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2012
Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.
I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.
II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.
III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o treinamento correto do usuário, quase irrelevante.
IV Uma solução para eliminar alguns tipos de vírus de um pen-drive infectado, sem correr o risco de contaminar seu sistema operacional, é realizar essa operação em um ambiente Linux.
Estão corretas as afirmativas
I, III e IV.
II e III.
I e III.
I e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...