Questões de Concurso de Arquitetura de redes - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 711875

Câmara Municipal de São Paulo - SP 2014

Cargo: Consultor Técnico Legislativo - Área Informática / Questão 31

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em
  • A. IV.
  • B. II e III.
  • C. II e IV.
  • D. I e III.
  • E. I, II e IV.

Questão 1007479

Departamento de Polícia Federal (DPF) 2018

Cargo: Perito Criminal - Área Análise de Sistemas / Questão 88

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes, relativos às características da computação em nuvem (cloud computing). No modelo IaaS (infrastructure as a service), é de responsabilidade do provedor proteger a infraestrutura básica de rede e as camadas de abstração.
  • C. Certo
  • E. Errado

Questão 1007480

Departamento de Polícia Federal (DPF) 2018

Cargo: Perito Criminal - Área Análise de Sistemas / Questão 89

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes, relativos às características da computação em nuvem (cloud computing). O modelo PaaS (platform as a service) oferece menos recursos e funcionalidades integradas de segurança, necessitando que o cliente projete e gerencie os sistemas operacionais, aplicativos e dados.
  • C. Certo
  • E. Errado

Questão 1014191

Secretaria da Fazenda do Estado - SP (SEFAZ/SP) 2013 (2ª edição)

Cargo: Agente Fiscal de Rendas - Área Tecnologia da Informação / Questão 43

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

O dispositivo identificado pela letra E é um servidor de páginas Web de divulgação das informações públicas da corporação com o objetivo de realizar uma ampla propaganda, sendo desejável que qualquer acesso às páginas seja permitido. Na arquitetura de redes, a região ou o local em que o dispositivo de letra E está instalado denomina-se
  • A. DMZ.
  • B. MAN.
  • C. PKC.
  • D. VLAN.
  • E. WAN.

Questão 968293

Superior Tribunal de Justiça (STJ) 2018

Cargo: Técnico Judiciário - Área Apoio Especializado - Especialidade: Desenvolvimento de Sistemas / Questão 87

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Médio

Julgue os itens seguintes, que tratam de arquiteturas de redes, protocolos de redes, tipos de serviços de redes e QoS. O uso da política de janela go-back-N para evitar o congestionamento na camada de transporte aumenta o risco de o congestionamento tornar-se ainda maior.
  • C. Certo
  • E. Errado

Questão 926410

Cargo: / Questão 80

Banca:

Nível:

Em uma arquitetura de rede do tipo cliente/servidor, a estrutura que agrega endereço IP e número de porta é conhecida como
  • A. aplicação.
  • B. camada de rede.
  • C. interface ethernet.
  • D. socket.
  • E. TCP.

Questão 857536

Centrais Elétricas S.A. (ELETROSUL) 2016

Cargo: Profissional de Nível Superior - Área Informática / Questão 31

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Em uma rede Classe C, um profissional de informática deseja criar 4 sub-redes com 28 hosts cada. Neste caso, ele deve utilizar a máscara
  • A. 255.255.255.224, pois 224 equivale a 11100000 no sistema binário, sendo os 3 bits 1 usados para definir as sub-redes e os 5 bits 0 usados para definir os hosts.
  • B. 255.255.255.240, pois 240 equivale a 11111000 no sistema binário, sendo os 5 bits 1 usados para definir os hosts e os 4 bits 0 usados para definir as sub-redes.
  • C. 255.255.255.192, pois 192 equivale a 11000000 no sistema binário, sendo os 2 bits 1 usados para definir as sub-redes e os 6 bits 0 usados para definir os hosts.
  • D. 255.255.255.224, pois 224 equivale a 11100000 no sistema binário, sendo os 3 bits 1 usados para definir os hosts e os 5 bits 0 para definir as sub-redes.
  • E. 255.255.255.240, pois 240 equivale a 11110000 no sistema binário, sendo os 4 bits 1 usados para definir as sub-redes e os 4 bits 0 usados para definir os hosts.

Questão 822032

Tribunal Regional do Trabalho / 23ª Região (TRT 23ª) 2016

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 56

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

No IPv6, o cabeçalho do datagrama não possui o campo para a fragmentação como no cabeçalho do IPv4. A eliminação desse campo foi possível porque
  • A. o datagrama IPv6 tem tamanho fixo de 1024 Mbytes o que é suficiente para a transferência de dados sem fragmentação.
  • B. os roteadores compatíveis com o IPv6 gerenciam a fragmentação de datagramas de forma autônoma.
  • C. as funções de checar e gerenciar a fragmentação foram inseridas no campo Checksum do datagrama IPv6.
  • D. os hosts e os roteadores compatíveis com o IPv6 determinam o tamanho do datagrama de forma dinâmica.
  • E. o cabeçalho do datagrama IPv6 possui o campo Next, utilizado para o tratamento de todos os casos opcionais.

Questão 854853

Polícia Científica de Pernambuco - PE 2016

Cargo: Perito Criminal - Área Ciência da Computação / Questão 66

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere às arquiteturas em camadas das redes de computadores, o objetivo de cada camada é
  • A. fragmentar os dados em unidades menores e repassá-las, garantindo que todos os fragmentos cheguem corretamente ao seu destino.
  • B. oferecer determinados serviços às camadas superiores, isolando-as dos detalhes de implementação desses serviços.
  • C. permitir que usuários de diferentes máquinas se conectem, mantendo o controle de comunicação e o gerenciamento de sincronização.
  • D. controlar a sintaxe e a semântica das informações transmitidas por meio da rede.
  • E. controlar a operação da rede, determinando a forma como os pacotes serão roteados da origem até o destino.

Questão 813858

Tribunal de Contas Estadual - PA (TCE/PA) 2016

Cargo: Auditor de Controle Externo - Área Informática - Especialidade: Administrador de Banco de Dados / Questão 81

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação aos conceitos básicos de arquitetura e tecnologias de sistemas de informação, julgue os itens a seguir. Em uma aplicação desenvolvida em 3 camadas, a camada de dados é responsável pela guarda dos dados do repositório, cujo acesso e cuja manipulação são responsabilidades da camada de regras de negócio.
  • C. Certo
  • E. Errado