Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram:
Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind:Qual documento HTML, ao ser aberto por um web browser, irá exibir o texto Copa 2014 - A Copa do Brasil, com o substantivo Brasil na cor verde?
Considere, abaixo, três dispositivos que podem ser usados na interconexão de redes de computadores:
Dispositivo 1 − Conecta os cabos provenientes de diferentes ramificações. Em uma LAN Ethernet com topologia estrela, esse dispositivo atua simplesmente como um ponto onde os sinais provenientes de diferentes estações colidem: é o ponto de colisão. Faz parte dos meios de transmissão; sua posição na arquitetura TCP/IP é abaixo da camada física.
Dispositivo 2 − Opera tanto na camada física como na camada de enlace de dados da arquitetura TCP/IP. Como um dispositivo da camada física, ele regenera o sinal que recebe. Ao atuar como dispositivo da camada de enlace de dados, ele pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame. Possui capacidade de filtragem. É capaz de verificar o endereço de destino de um frame e decidir se ele deve ser encaminhado ou descartado. Possui uma tabela que é usada nas decisões de filtragem.
Dispositivo 3 − Normalmente é um computador que opera em todas as camadas da arquitetura TCP/IP ou do modelo OSI. Pega uma mensagem de aplicação, a lê e a interpreta. Isso significa que ele pode ser usado como um dispositivo de conexão entre duas redes que usam modelos diferentes (por exemplo, uma rede que usa o modelo OSI pode ser conectada a uma rede que usa a arquitetura TCP/IP). Pode também oferecer segurança quando usado para filtrar mensagens indesejadas na camada de aplicação.
Os dispositivos 1, 2 e 3 são, respectivamente,
switch − repetidor − bridge.
hub ativo − bridge − roteador.
hub passivo − bridge − gateway.
switch − bridge − roteador.
hub passivo − repetidor − gateway.
Com relação aos conceitos básicos e princípios da engenharia de software, analise:
I. Embora nem sempre seja possível uma definição ampla e estável dos requisitos, uma definição de objetivos ambígua pode ser receita para um desastre. II. Os requisitos de software mudam, mas o impacto da mudança varia dependendo do momento em que ela for introduzida. III. Se o cronograma de entrega do software atrasar a solução mais eficiente sempre é a contratação de mais programadores. IV. Quando diferentes clientes ou usuários propõem necessidades conflitantes é preciso conciliar esses conflitos por meio de um processo de negociação. Está correto o que se afirma emI, II, III e IV.
I e IV, apenas.
III e IV, apenas.
II e III, apenas.
I, II e IV, apenas.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à engenharia de software, julgue os próximos itens.
Na contagem por pontos de função, um arquivo de interface externa (AIE) sempre será um arquivo lógico interno (ALI) de outra aplicação.
Acerca de proteção de estações de trabalho, julgue os próximos itens.
Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.
Julgue os itens a seguir, referentes a gestão da tecnologia da informação com base na ITIL (information technology infrastructure library), versão 2.
Uma vez que se encontre uma organização dependente de fornecedores externos para cumprir um acordo de nível de serviço (SLA), é recomendado que a organização detalhe as metas parciais a serem atingidas por esses fornecedores na forma de acordos de nível operacional (OLA - operational level agreements).
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Para alterar o arquivo de configuração do serviço de DHCP no Linux, deve-se acessar o diretório
/dev.
/mnt.
/etc.
/usr/bin.
/boot.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.
Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.
Em relação à interface web, julgue os itens que se seguem.
No SMIL, o atributo systemCaption permite a definição de um texto equivalente a uma porção de áudio de uma apresentação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...