Questões de Ciência da Computação da Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Lista completa de Questões de Ciência da Computação da Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual protocolo atua na camada de aplicação do TCP IP?

  • A. FTP
  • B. IP
  • C. TCP
  • D. UDP

Como é denominado o processo de avaliação de riscos de proteção que deve continuar durante toda a vida do sistema, a fim de identificar riscos emergentes e alterações que possam ser necessárias para lidar com esses riscos?

  • A. Avaliação de riscos gerenciais
  • B. Avaliação de riscos gerais
  • C. Avaliação de riscos operacionais
  • D. Avaliação de riscos de projeto

Quantas redes são possíveis em uma rede IP de classe A?

  • A. 124
  • B. 255
  • C. 256
  • D. 192

Como é conhecido o tipo de rede de computadores que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP?

  • A. Wireless Fidelity
  • B. Ad-hoc
  • C. ADSL
  • D. 3G

Assinale a alternativa que apresenta o comando para encaminhar os pacotes endereçados da rede 192.168.3.* via interface 192.168.3.10.

  • A. route add -net 192.168.3.10 netmask 255.255.255.0 gw 192.168.3.*
  • B. route -add -net 192.168.3.10/24 192.168.3.10
  • C. route -add -net 192.168.3.* 192.168.3.10/24
  • D. route add -net 192.168.3.0 netmask 255.255.255.0 gw 192.168.3.10

Qual é a forma correta de conectar o PHP a um banco de dados MySQL?

  • A. $conecta = mysql(“HOST”, “LOGIN”, “SENHA”) or print (mysql_error());
  • B. $conecta = mysql(“HOST”, “LOGIN”, “SENHA”) or print (mysql_error());
  • C. $conecta = connect(“HOST”, “LOGIN”, “SENHA”) or print (error());
  • D. $conecta = mysql_connect(“HOST”, “LOGIN”, “SENHA”) or print (error());

Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.

Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.

  • A. WPA (Wi-Fi Protected Access)
  • B. WEP (Wired Equivalent Privacy)
  • C. SecWi-Fi (Secure Wi-Fi)
  • D. WPA-2 (Wi-Fi Protected Access – 2)

Uma rede conectada à internet possui a máscara de sub-rede 255.255.254.0.

Qual é o número máximo de computadores que essa rede suporta?

  • A. 510
  • B. 256
  • C. 65.534
  • D. 512

Uma funcionalidade típica em um sistema de Data Warehouse permite a visualização dos dados em várias dimensões diferentes.

Assinale a alternativa que apresenta a funcionalidade pré-programada que permite níveis diferentes de detalhe dos dados não revelados.

  • A. Roll-up
  • B. Drill-down
  • C. Pivô
  • D. Slice

Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?

  • A. Sniffing
  • B. Brute force
  • C. Spoofing
  • D. DoS
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...