Lista completa de Questões de Ciência da Computação da Instituto Brasileiro de Formação e Capacitação (IBFC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quanto ao protocolo FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) a partir de qualquer navegador credenciado é possível acessar um servidor FTP.
( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede.
( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21.
Neste protocolo a maioria dos seus comandos começam com yp devido no passado ser originalmente chamado de páginas amarelas (Yellow Pages):
Existem momentos que em uma rede existe a necessidade de se transformar um endereço IP em um endereço MAC. Para tanto, existe o protocolo que realiza essa função com a sigla:
Ciência da Computação - Sistema de arquivos - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam sendo executados:
Em gerenciamento de rede o protocolo SNMP (Simple Network Management Protocol) possui dois comandos básicos para manusear os dispositivos que são:
Ciência da Computação - Engenharia de Software - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos. Assinale a alternativa que completa corretamente a lacuna:
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:
Ciência da Computação - Virtualização - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Quanto ao conceito de Máquina Virtual, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) numa máquina virtual é possível rodar vários Sistemas Operacionais.
( ) o VirtualBox é um dos softwares mais usados para fazer virtualização.
( ) em uma máquina virtual não existe o conceito de disco rígido virtual.
Ciência da Computação - Arquitetura de Computadores - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Quanto as atuais linhas de processadores Intel existentes no mercado, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) Atom
( ) Xeon
( ) Celeron
( ) Sempron
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...