Lista completa de Questões de Ciência da Computação da Ministério Público do Rio Grande do Sul (MPE - RS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Qual modelo de banco de dados representa todos seus dados em tabelas simples, mas permite que as informações possam ser combinadas e recuperadas facilmente?
Ciência da Computação - Sistema de Arquivos - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Os diferentes tipos de backups realizam a cópia dos arquivos criados ou modificados com base em um atributo existente nos metadados dos próprios arquivos. Esse atributo é normalmente denominado de
O tipo de firewall que atua analisando apenas as informações existentes nos cabeçalhos das camadas de rede e de transporte é denominado
Assinale a alternativa que apresenta uma afirmação correta em relação ao COBIT.
Como é denominado o método de autenticação em que o usuário se autentica uma única vez no sistema e, durante a sessão de trabalho estabelecida, tem acesso a uma série de aplicações sem necessitar se autenticar novamente para usar cada uma delas?
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação ao protocolo FTP, considere as seguintes afirmações.
I. As informações de controle e os dados dos arquivos transferidos são enviados através de uma única conexão TCP.
II. No modo passivo, o cliente de FTP realiza a abertura da conexão de dados no servidor usando um número de porta fornecido pelo servidor.
III. No modo ativo, o servidor de FTP realiza a abertura de conexão de dados na porta 20 (TCP) da máquina cliente.
Quais estão corretas?
Ciência da Computação - Entidades de padronização - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Uma infraestrutura de rede física é composta por 2 roteadores (R1 e R2), três switches (S0, S1 e S2), dois hubs (H1 e H2) e um ponto de acesso sem fio (PA). O hub H1 está conectado a uma das portas do switch S1 e o hub H2 está conectado a uma das portas do switch S2. O roteador R1 possui duas interfaces de redes, cada uma delas conectada, respectivamente, a uma porta do switch S0 e a uma porta do switch S1. O roteador R2 também possui uma de suas interfaces de rede conectada a uma porta do switch S0, mas sua outra interface está ligada a uma das portas do switch S2. O ponto de acesso sem fio PA está conectado a uma porta do switch S2. Ainda, nessa rede, existem ao todo 30 computadores, sendo que cinco deles possuem apenas interfaces IEEE 802.11 b/g/n; os demais estão divididos igualmente nas portas dos hubs e dos switches.
Quantos domínios de broadcast e de colisão existem, respectivamente, nessa rede física?
Ciência da Computação - Protocolos de Segurança - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em relação aos protocolos de correio eletrônico, considere as seguintes afirmações.
I. Um servidor de correio eletrônico recebe as mensagens destinadas aos seus usuários cadastrados empregando os protocolos POP, ou IMAP, para se comunicar com os servidores remetentes.
II. Os servidores de correio eletrônico, remetente e destinatário, comunicam-se entre si através do protocolo SMTP.
III. Um cliente de correio eletrônico como, por exemplo, o Mozilla Thunderbird e o Outlook, envia mensagens ao servidor de correio eletrônico de saída configurado empregando o protocolo SMTP.
Quais estão corretas?
As mensagens de requisição GET do protocolo SNMP são enviadas
Ciência da Computação - Arquitetura de Computadores - Ministério Público do Rio Grande do Sul (MPE - RS) - 2015
Em qual modelo de arquitetura de computadores a memória de dados é separada da memória de instruções?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...