Lista completa de Questões de Ciência da Computação da MSConcursos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O Spyware é um software malicioso (Malware) que invade os computadores, mas tem características diferentes dos vírus de computador. Qual é a característica mais importante desta praga virtual?
Na análise orientada a objetos são utilizados alguns itens estruturais para compor os diagramas. Quais são os itens estruturais mais comuns?
Observe os componentes de rede abaixo e associe com a camada de rede que o mesmo interage, considerando o modelo OSI. Assinale a alternativa CORRETA:
I-A, II-B, III-C.
I-A, II-C, III-B.
I-B, II-C, III-A.
I-B, II-A, III-C.
I-C, II-A, III-B.
Dos protocolos abaixo relacionados, qual deles NÃO roda na camada de aplicação do modelo OSI:
FTP.
HTTP.
SNMP.
HTTPS.
TCP.
Existem diversos dispositivos que compõem a infraestrutura de uma WLAN. Podemos dividilos em equipamentos de conectividade e dispositivos clientes. Dos itens abaixo relacionados, qual NÃO corresponde a um equipamento de conectividade.
Ponto de Acesso (Access Point).
Cartão PCMCIA (PCMCIA Card).
Roteador (Router).
Gateway.
Ponte (Bridge).
Analise os padrões de camada física abaixo relacionados e associe com o respectivo padrão de rede e assinale a alternativa CORRETA:
I-A, II-B, III-C.
I-A, II-C, III-B.
I-B, II-A, III-C.
I-B, II-C, III-A.
I-C, II-A, III-B.
Associe os padrões IEEE 802.11 com suas respectivas características e assinale a alternativa CORRETA:
I-A, II-B, III-C.
I-A, II-C, III-B.
I-B, II-C, III-A.
I-B, II-A, III-C.
I-C, II-A, III-B.
Analise as afirmativas abaixo e assinale a alternativa CORRETA:
I Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.
II Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.
III A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas II e III estão corretas.
Apenas as afirmativas I e III estão corretas.
Todas as afirmativas estão corretas.
Todas as afirmativas estão incorretas.
Analise os itens abaixo relacionados e assinale a opção que NÃO corresponde a um protocolo de roteamento.
OSPF.
IGRP.
RIP.
SMTP.
EGP.
Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados; a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Dentre as alternativas abaixo, assinale sobre violações do requisito de confidencialidade:
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.
Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviála à Receita Federal.
Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda.
Propagação de vírus em computadores pessoais.
Disseminação de mensagens alarmantes e falsas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...