Questões de Concurso Comentadas para ciência da computação

Foram encontradas 149 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774334 Redes de Computadores
Em 1924, Henry Nyquist provou que, se um sinal arbitrário atravessar um filtro passa-baixa de largura de banda B, o sinal filtrado poderá ser completamente reconstruído a partir de apenas 2B amostras/segundo. Se o sinal consistir em V níveis discretos, o teorema de Nyquist afirma que a taxa máxima de dados do canal é de 2B*log2 V bits/s. Sobre esse teorema, as seguintes afirmativas são feitas: I) Ele só é válido para canais livres de ruído; II) O logaritmo em base 2 indica que a quantidade de informação é medida em base binária; III) Ele é inválido para sinais cuja largura de banda não é limitada em frequência. Assinale a alternativa que contém todas as afirmativas CORRETAS
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774333 Redes de Computadores
Ao digitar a URL http://www.ifb.edu.br o usuário foi redirecionado automaticamente ao endereço http://www.ifb.edu.br:8000 e ficou muito intrigado, com receio de ter sido direcionado a um site falso. Sobre o episódio, assinale a hipótese CORRETA:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774332 Redes de Computadores
O professor pediu para que os alunos desenvolvessem aplicações usando as portas TCP reservadas pela IANA (Internet Assigned Numbers Authority) e os alunos apresentaram as relações abaixo. Assinale a alternativa que contém APENAS associações padronizadas entre a porta e o serviço.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774331 Redes de Computadores
Ao testar a conexão entre dois hosts com o comando ping, o usuário recebeu na tela de comando mensagens do tipo Time-Exceeded. Assinale a opção que melhor explica o comportamento da aplicação.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774330 Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774329 Redes de Computadores
Sobre o processo de envio de mensagem eletrônica e seus protocolos, assinale V (VERDADEIRO) ou F (FALSO) para cada uma das afirmativas abaixo. ( ) Os protocolos SMTP e POP são soluções alternativas para o envio de mensagens de correio eletrônico. ( ) Os registros de recursos tipo MX e tipo A são fundamentais para que se possa enviar um e-mail. ( ) O Agente de Transferência é um software usado para compor a mensagem e enviá-la ao destinatário. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774327 Redes de Computadores
O ataque de SYN FLOOD se aproveita de uma característica do protocolo TCP. Sobre esse ataque, afirma-se que: I) é o envio de mensagens de sincronização, sem o devido envio de confirmação posterior. II) é um ataque de negação de serviço distribuído. III) é solucionável por meio de configuração de firewall. IV) é solucionável por meio da geração de syn cookies. Assinale a alternativa CORRETA sobre esse tipo de ataque.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774326 Redes de Computadores
Deseja-se segmentar logicamente uma rede IPv4 em 30 sub-redes, pela configuração de máscaras em seus dispositivos. Assinale a máscara de rede mais adequada aos propósitos do administrador dessa rede.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774325 Redes de Computadores
Em locais de grande circulação de pessoas, a configuração adequada do servidor DHCP permite que todos os dispositivos obtenham IP adequadamente, que é o primeiro passo para navegar na rede. Caso contrário, mesmo que o sinal de internet esteja forte, pode não ser possível a navegação. Considere o cenário de um aeroporto e analise as afirmativas abaixo sobre a configuração de servidores DHCP: I) o tempo de concessão deve ser grande o suficiente que permita a navegação, mas pequeno o suficiente para que o IP retorne rapidamente à faixa de IPs do servidor. II) o servidor mal configurado resultará em uma inundação de mensagens DHCPREQUEST, o que piora a qualidade da rede. III) o fato de a renovação do IP no host ser independente de ação do próprio host agrava o problema. IV) os dispositivos podem se autoconfigurar com endereçamento IP privado automático (APIPA). Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774324 Redes de Computadores
Um desenvolvedor de sistemas deseja implementar um software capaz de transmitir arquivos entre hosts. O protocolo da pilha TCP/IP que melhor realiza essa tarefa, que servirá de base para o desenvolvedor, é:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774322 Redes de Computadores
É notório que a quantidade de dispositivos que dependem de endereços IP para se conectar à internet é maior do que a quantidade desses endereços disponíveis. Só no Brasil são aproximadamente 0,84 smartphones por habitante, fora computadores, tablets e notebooks, que também precisam de IPs para se conectar. Para resolver esse problema foi desenvolvido o IPng, que prevê 2128 endereços. Acontece que toda a base instalada de computadores ainda usa o IPv4, mas foram desenvolvidas estratégias para a migração. Associe o nome da estratégia com sua definição. I) Pilha Dupla II) Tunelamento III) Tradução
( ) Estratégia usada quando transmissor implementa IPng e receptor não. ( ) Estratégia que implementa ambos os protocolos. Solução indicada para o cenário em que poucos hosts tenham suporte IPng. ( ) Estratégia usada quando pacotes IPng devem passar segmentos de rede que não implementam esse protocolo. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774320 Redes de Computadores
Como parte da estratégia para transmitir segmentos de forma confiável, o Transmission Control Protocol (TCP) implementa o conceito de janela deslizante. Sobre a janela deslizante de transmissão e de recepção, afirma-se que: I) o tamanho máximo da janela é 2m, onde m é o número de bits do campo número de sequência. II) uma parte da janela de transmissão reserva os números de sequência ainda não confirmados. III) uma parte da janela de transmissão reserva os números de sequência que podem ser enviados. IV) a janela de recepção muda de posição a cada segmento recebido. V) o receptor descarta o segmento corrompido e recebe os seguintes normalmente. Assinale a alternativa que possui apenas afirmativas CORRETAS:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774319 Redes de Computadores
Define-se sistema autônomo (AS) como um conjunto de roteadores sob o mesmo controle administrativo e que rodam o mesmo protocolo de roteamento (Kurose, 2013). Para simular o funcionamento de um AS, os alunos do curso de redes devem escolher quais dos protocolos de roteamento abaixo são internos, ou seja, característicos de sistemas autônomos. Assinale a alternativa que possui APENAS protocolos de roteamento internos.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774318 Redes de Computadores
Ao ler o manual de um roteador, o administrador da rede local verifica que o equipamento possui suporte à tradução de endereços de rede (em inglês, NAT). Assinale a alternativa que descreva a funcionalidade apontada no manual do roteador.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774317 Redes de Computadores
Determinada organização abre uma filial e o gerente da rede de dados precisa apresentar uma solução que contemple a administração dos endereços IP dessa nova rede, usando o protocolo DHCP (Protocolo Dinâmico de Configuração de Hospedeiros), considerando as seguintes premissas: I) a sede da empresa possui um servidor DHCP; II) a equipe de administração dos servidores é reduzida; III) o gerente foi avisado de que não seria possível contratar mais profissionais; IV) as máquinas de ambas as redes físicas devem pertencer à mesma rede lógica.
Sua proposta é configurar manualmente cada um dos hospedeiros com endereços estáticos. Assinale a opção que traz a melhor análise para a decisão do gerente, considerando métricas de escalabilidade e simplicidade na administração da rede.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774316 Redes de Computadores
O Protocolo de Transferência de Hiper Texto (HTTP) é usado para acessar dados na Web (Fourouzan, 2008) e, na sua versão 1.1: I) usa métodos de solicitação em formato ASCII. II) permite que uma conexão se mantenha aberta para tratar futuras solicitações. III) encapsula as mensagens em cabeçalhos tipo MIME (Multipurpose Internet Mail Extensions) IV) está associado à porta 80 do protocolo TCP, por padrão. Estão CORRETAS as afirmativas:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774315 Redes de Computadores
“Para determinar os nomes e endereços de roteadores entre origem e destino, o ____ envia uma série de datagramas ICMP comuns ao destino” (Adaptado de Kurose, 2013). Dentre as ferramentas de diagnóstico listadas abaixo, assinale a alternativa que melhor completa o texto.
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774313 Redes de Computadores
Sobre um registro de recurso (RR) DNS, afirma-se que: I) o TTL determina a quantidade de roteadores pelos quais a consulta poderá passar antes de expirar. II) o tipo CNAME fornece um nome alternativo para outra entrada DNS. III) o tipo MX fornece o nome do hospedeiro, dado seu endereço IP. IV) o tipo SOA define parâmetros de autoridade para determinada zona DNS. V) o tipo NS fornece o nome do servidor de domínio. Estão CORRETAS as afirmativas:
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774311 Segurança da Informação
Segundo Kurose (2013), “técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados”. Sobre técnicas e algoritmos de criptografia, afirma-se que: I) a criptografia de chave simétrica usa apenas uma chave. II) os algoritmos de criptografia desconhecidos aumentam a segurança. III) as chaves pública e privada derivam uma da outra. IV) a chave privada é conhecida apenas do destinatário. Assinale a alternativa que apresenta somente as afirmativas CORRETAS.
Alternativas
Q774310 Programação
Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis pré-definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML:
Alternativas
Respostas
21: E
22: C
23: A
24: E
25: D
26: B
27: B
28: D
29: A
30: D
31: D
32: B
33: C
34: D
35: D
36: E
37: D
38: D
39: A
40: B