Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação ao protocolo de comunicação, julgue os seguintes itens. Ainda que o TCP (transmission control protocol) seja guiado por conexões confiáveis, é possível que ocorram erros no fluxo de baites de um computador específico para outro na Internet.

  • C. Certo
  • E. Errado

Com relação às arquiteturas OSI e TCP/IP e seus protocolos e serviços, assinale a opção correta.

  • A. O endereço IP 164.41.66.22 define, exclusivamente, um host em uma rede local, mas não em nível global, como é o caso da Internet.
  • B. O protocolo SNMP permite acessar uma máquina remotamente.
  • C. Os protocolos IP, SNMP, SMTP e ARP fazem parte da camada de rede (Internet) do modelo TCP/IP.
  • D. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com sucesso.
  • E. O protocolo TCP é orientado a conexão e provê controle de fluxo, de erros e de congestionamento, gerando, portanto, mais overhead que o protocolo UDP.

Em relação a voz sobre IP (VoIP), assinale a opção correta.

  • A. A aplicação de VoIP é um exemplo de serviço com conexão via UDP e com datagrama não confiável.
  • B. O mecanismo de correção de erros de repasse pode ajudar a ocultar a perda de pacotes na transmissão VoIP.
  • C. O SCTP (stream control transmission protocol) é utilizado no VoIP para diminuir o jitter — uma variação de tempo entre chegadas de pacotes do endereço de origem na transmissão dos datagramas.
  • D. Apesar de causar overhead no envio de datagramas, o processo de confirmação é estritamente necessário por conta da exigibilidade da sequência de entrega dos pacotes.
  • E. A técnica de transferência handoff permite modular uma faixa de frequência para outra faixa de frequência quando se está transmitindo áudio em datagramas IP.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Os antivírus protegem o computador de ataques de vírus exclusivamente por meio de escaneamento de vírus conhecidos em arquivos armazenados.

  • C. Certo
  • E. Errado

No que concerne a VoIP, assinale a opção correta.

  • A. O RTP (protocolo de tempo real) para aplicações VoIP utiliza, necessariamente, o TCP, que, além de garantir a entrega de dados a tempo, fornece garantia de qualidade de serviço.
  • B. Na estratégia atraso fixo, o receptor tenta reproduzir cada parte exatamente em alguns milissegundos após a parte ter sido gerada, sendo essa uma estratégia para atenuar os efeitos da variação de atraso na transmissão da voz.
  • C. O segmento UDP encapsulado em um datagrama IP nunca é descartado por roteadores em transmissões de voz, pois esse tipo de segmento é imune a variações de rota.
  • D. Na transmissão de voz, seja ela feita via TCP ou UDP, cada datagrama recebe uma marca d’água e, após o envio correto do primeiro pacote, a variação de atraso é sempre zero, uma que vez o espaçamento entre esses pacotes é gerenciado na camada de aplicação.
  • E. O objetivo do FEC (forward error correction) é rearranjar a sequência dos pacotes no receptor antes da transmissão, uma vez que o áudio pode ser enviado intercalado, e, assim, se garante que não haja variação de atraso.

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.

  • C. Certo
  • E. Errado

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Diferentemente dos cavalos de troia, os spywares têm a finalidade de capturar informações em um computador, mas sem o objetivo de dominar tal computador nem de corromper o sistema.

  • C. Certo
  • E. Errado

Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.

  • C. Certo
  • E. Errado

A propósito de endereços IP, máscaras de rede e classes de rede, assinale a opção correta.

  • A. Os endereços IP são definidos pelas próprias organizações que se conectam à Internet, por meio da atribuição das classes e dos hosts existentes na rede.
  • B. Os endereços IP podem ser formados infinitamente a partir da combinação e variação dos números de seus octetos e, principalmente, pelo uso de máscaras de sub-rede.
  • C. Os endereços de classe C, que começam com um número entre 1 e 126, são concedidos a órgãos do governo e grandes instituições.
  • D. Os endereços de classe B são iniciados por números entre 128 e 191 no primeiro octeto e de 1 a 255 no segundo octeto.
  • E. Os endereços de classe A têm o padrão de máscara igual a 255.255.255.0, no qual o último octeto refere-se ao host.

Acerca de arquitetura de computadores, julgue os próximos itens. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o fornecimento de energia for interrompido, seus dados permanecem gravados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...