Questões de Ciência da Computação da Instituto Brasileiro de Formação e Capacitação (IBFC)

Lista completa de Questões de Ciência da Computação da Instituto Brasileiro de Formação e Capacitação (IBFC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto ao protocolo FTP (File Transfer Protocol), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) a partir de qualquer navegador credenciado é possível acessar um servidor FTP.

( ) o FTP é considerado, no Modelo OSI, como sendo pertencente a camada de rede.

( ) no processo de transferência de arquivos o FTP utiliza de duas portas 20 e 21.

  • A. V - V - V
  • B. V - V - F
  • C. V - F - V
  • D. F - F - V
  • E. F - F - F

Neste protocolo a maioria dos seus comandos começam com ‘yp’ devido no passado ser originalmente chamado de páginas amarelas (Yellow Pages):

  • A. NIS
  • B. FTP
  • C. NAT
  • D. RTP
  • E. ATM

Existem momentos que em uma rede existe a necessidade de se transformar um endereço IP em um endereço MAC. Para tanto, existe o protocolo que realiza essa função com a sigla:

  • A. NDP
  • B. DSL
  • C. ARP
  • D. PPP
  • E. STD

Para que os clientes possam acessar o servidor NFS é necessário que os seguintes daemons estejam sendo executados:

  • A. pptp - syslogd - systemd
  • B. nfsd - mountd - portmap
  • C. inetd - launchd - systemd
  • D. sshd - syslogd - portmap
  • E. init - systemd - mountd

Em gerenciamento de rede o protocolo SNMP (Simple Network Management Protocol) possui dois comandos básicos para manusear os dispositivos que são:

  • A. PUT e TAKE
  • B. MAX e MIN
  • C. WIN e LOSE
  • D. TAKE e WIN
  • E. GET e SET

Assinale a alternativa correta. Esta ferramenta, constituída de software e/ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Ele pode ser utilizado tanto para propósitos maliciosos como também para o gerenciamento de rede, monitoramento e diagnóstico de ambientes computacionais:

  • A. sniffing
  • B. packet
  • C. analyzer
  • D. traffic
  • E. increase

“Um ataque clássico ____________é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos”. Assinale a alternativa que completa corretamente a lacuna:

  • A. na Engenharia Social
  • B. do Robot Humano
  • C. do Máscara Negra
  • D. do Método Cibernético
  • E. do Ciborgue Virtual

Para um típico ataque de negação de serviço (DDoS - Distributed Denial-of-Service) os crackers podem utilizar como estratégia o recurso técnico denominado:

  • A. netgear
  • B. scammer
  • C. botnet
  • D. spoofed
  • E. binding

Quanto ao conceito de Máquina Virtual, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) numa máquina virtual é possível rodar vários Sistemas Operacionais.

( ) o VirtualBox é um dos softwares mais usados para fazer virtualização.

( ) em uma máquina virtual não existe o conceito de disco rígido virtual.

  • A. V - V - V
  • B. V - V - F
  • C. V - F - V
  • D. F - F - V
  • E. F - F - F

Quanto as atuais linhas de processadores Intel existentes no mercado, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) Atom

( ) Xeon

( ) Celeron

( ) Sempron

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

  • A. V, F, V, F
  • B. F, V, F, V
  • C. F, F, F, V
  • D. V, V, V, F
  • E. V, V, V, V
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...