- ID
- 990781
- Banca
- IF-SP
- Órgão
- IF-SP
- Ano
- 2011
- Provas
- Disciplina
- Programação
- Assuntos
Em relação à lógica de programação estruturada, podemos considerar:
Em relação à lógica de programação estruturada, podemos considerar:
Na programação estruturada podemos desenvolver em:
As redes locais das corporações visam alcançar o máximo de rendimento na transmissão ao utilizar o cabeamento do tipo:
Os equipamentos de redes locais que possuem a identificação em suas portas 100B-TX são:
A tecnologia de transmissão em difusão no padrão IEEE 802.3 é:
A arquitetura IEEE 802.3 define a subcamada LLC, podemos afirmar que:
Escolha os protocolos de alto nível da arquitetura TCP/IP:
Identifique o mecanismo utilizado do protocolo TCP para o controle de fluxo ser mais eficiente:
Para a camada de internet da arquitetura TCP/IP, está correto afirmar que:
A definição RM-OSI para redes de computadores pode-se entender, como:
A opção correta para o assunto multiplexação no RM-OSI é que:
Assinale a alternativa correta para rede de longa distância:
Para a tecnologia ATM podemos afirmar que:
Identifique a tecnologia de rede pública que utiliza para os circuitos virtuais a comutação de tags:
O padrão de comunicação Bluetooth é:
O padrão IEEE 802.11n, respectivamente, possui o máximo de freqüência e taxa de:
Os dispositivos dos computadores são interligados por barramentos do tipo:
Indique o grupo de linhas que podem classificar o barramento:
As memórias dos computadores se interligam com vários tipos de forma bem estruturada, também denominada de:
Para a memória RAM, resumidamente, podemos caracterizar:
As memórias derivadas do tipo ROM podem ser:
CMOS é uma tecnologia que se caracteriza em:
Qual dos Sistemas Operacionais abaixo não é capaz de trabalhar com partições NTFS?
Qual arquivo de configuração deve ser editado para controlar o boot de múltiplos Sistemas Operacionais Windows instalados em uma máquina?
um usuário possui as permissões ler/executar, leitura e listar conteúdo enquanto o grupo a que ele pertence possui Controle Total sobre uma determinada pasta. Qual a permissão efetiva que este usuário terá?
Em um Servidor Windows 2003, quando as permissões de compartilhamento diferem das permissões de Segurança NTFS, o que ocorre?
Quantas partições primárias podem ser criadas em uma HD usando-se MBR?
O comando chmod 754 teste.txt altera as permissões deste arquivo para:
Em que diretório ficam armazenadas as contas de usuário criadas no Linux?
Qual nível de inicialização no Linux carrega o modo mono-usuário no qual apenas o root pode se logar:
Qual o comando no Linux usado para exibir as últimas linhas de um arquivo de log ?
Que comando pode ser usado para verificar se um determinado processo ainda está ativo na memória de uma máquina Linux ?
Um endereço MAC Address possui:
Qual dos dispositivos abaixo segmenta uma rede em domínios de broadcast independentes ?
Qual dos IPs abaixo está contido na sub-rede 192.168.10.0/27 ?
Qual é o endereço de broadcast da sub-rede 192.168.20.64 255.255.255.192 ?
Ao enviar dados recebidos por uma aplicação pela rede,qual a sequência de encapsulamento correta?
Qual o termo usado para definir conexões wireless sem o uso de um access point?
Num ambiente Ethernet cabeado, qual o protocolo usado pelas estações de trabalho para controlar o acesso ao meio físico?
Numa conexão TCP entre dois hosts remotos, o que podemos afirmar com relação ao endereçamento físico (MAC Address) e lógico (IP Address) usados na transmissão de dados?
Comparando o roteamento de camada 3 e a comutação de pacotes na camada 2 podemos concluir que:
Se um roteador recebe um pacote com tamanho maior do que o MTU da interface pela qual será feita a entrega do mesmo, o que ocorre em redes IPv4?
Qual a diferença entre vírus e worms?
O software que se disfarça de programa utilitário e pode abrir portas para ataques e invasões recebe o nome de:
Qual dos tipos de backup abaixo demora mais tempo para ser realizado?
Em uma empresa que adota backup completo + diferencial ocorreu uma falha no final do dia após a cópia diferencial ser realizada. Que backups devem ser restaurados?
Que tipo de Firewall apenas analisa cada pacote que entra ou sai por uma determinada interface, sem inspecionar as conexões que são criadas?
Qual dos protocolos abaixo usa apenas UDP para o transporte de suas mensagens?
Qual dos protocolos abaixo é usado para criar VPNs de camada 3?
VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de: