Questões de Concurso Comentadas para ciência da computação

Foram encontradas 149 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2011 Banca: CESPE / CEBRASPE Órgão: SEGER-ES
Q1201412 Segurança da Informação
Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue o item.
Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPCES e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774355 Redes de Computadores
Assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo referentes a comunicação de dados: ( ) Taxas de transmissão em redes de computadores são geralmente medidas em múltiplos de bits/segundo. Por isso, quando você contrata um serviço de internet de “15 MEGA” a velocidade máxima de download fica em torno de 1,8 MB/s. ( ) Qualquer rede que ultrapasse o limite de 100 metros (de um cabo UTP) já pode ser considerada uma WAN, exigindo tecnologias como a fibra óptica, já que essa suporta transmissão em longas distâncias. ( ) O trançado nos fios presente nos cabos de par trançado servem para reforçar o sinal a ser transmitido de um ponto a outro da conexão. ( ) Um cabo de fibra óptica é 100% inume a interferência eletromagnética. ( ) As principais conexões entre os continentes (no mundo) são feitas através de poderosos enlaces de satélite. Assinale a alternativa que contém a sequência CORRETA de cima para baixo: 
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774354 Redes de Computadores
Abaixo são dadas algumas definições de termos comumente usados em redes de computadores e transmissão de dados: I) ACK: Abreviatura para acknowledgment. Um ACK é enviado por um receptor de dados para indicar para o emissor que a transmissão ocorreu com sucesso. II) broadcast: Um método de entrega de um pacote para cada host em uma determinada rede ou internet. Pode ser implementado em hardware ou software. III) DNS: Um sistema distribuído usado na Internet para resolver nomes de hosts em endereços físicos (MAC). IV) FTP: Um protocolo padrão da arquitetura da Internet usado para transferir arquivos entre hosts. É construído sobre o UDP. Assinale a alternativa que contém todas as definições CORRETAS:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774353 Redes de Computadores
Assinale a alternativa que contém, respectivamente, os termos que melhor completam as afirmativas abaixo a respeito de alguns dispositivos usados em redes de computadores: Um ________ difere de um ________ por não ser seletivo ao entregar um pacote numa rede com topologia ________, já que ele replica os mesmos dados para todos os nós. Um ________ é um dispositivo que encaminha pacotes de dados entre redes de computadores. Este é conectado a duas ou mais linhas de dados de redes diferentes, como no caso de uma rede local que compartilha uma conexão com a internet. Um ________ é um dispositivo que converte um sinal digital numa onda analógica para ser transmitido por uma telefônica ou de TV a cabo. Um ________ amplifica e regenera eletricamente um sinal transmitido através de uma mídia guiada ou não guiada.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774352 Redes de Computadores
O padrão 802.11 define que cada LAN sem fio compatível deve fornecer serviços para seus clientes, pontos de acesso e a rede que os conecta. Abaixo são feitas algumas afirmativas sobre esses serviços: I) Um serviço de associação é usado pelas estações móveis para conecta-las aos Pontos de Acesso. II) Um serviço de autenticação é necessário antes que as estações possam enviar quadros para o Ponto de Acesso. No caso da rede estar ‘aberta’, qualquer um tem permissão para usá-la. III) O esquema de segurança recomendado atualmente chama-se WPA2 que permite que uma chave de acesso (senha) previamente configurada seja usada. IV) O WEP é um esquema de segurança alternativo ao WPA2. Contudo, por ser fácil de ser quebrado, seu uso deve ser evitado. Assinale a alternativa que contém todas as afirmativas CORRETAS:
Alternativas
Respostas
1: E
2: C
3: A
4: C
5: E