Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram:

Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca.

Bind:

  • A. Essa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada.
  • B. Encerra uma sessão LDAP.
  • C. Adiciona uma nova entrada no diretório.
  • D. Renomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada.
  • E. Apaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório.

Qual documento HTML, ao ser aberto por um web browser, irá exibir o texto Copa 2014 - A Copa do Brasil, com o substantivo Brasil na cor verde?

  • A.
  • B.
  • C.
  • D.
  • E.

Considere, abaixo, três dispositivos que podem ser usados na interconexão de redes de computadores:

Dispositivo 1 − Conecta os cabos provenientes de diferentes ramificações. Em uma LAN Ethernet com topologia estrela, esse dispositivo atua simplesmente como um ponto onde os sinais provenientes de diferentes estações colidem: é o ponto de colisão. Faz parte dos meios de transmissão; sua posição na arquitetura TCP/IP é abaixo da camada física.

Dispositivo 2 − Opera tanto na camada física como na camada de enlace de dados da arquitetura TCP/IP. Como um dispositivo da camada física, ele regenera o sinal que recebe. Ao atuar como dispositivo da camada de enlace de dados, ele pode verificar os endereços (MAC) físicos (origem e destino) contidos no frame. Possui capacidade de filtragem. É capaz de verificar o endereço de destino de um frame e decidir se ele deve ser encaminhado ou descartado. Possui uma tabela que é usada nas decisões de filtragem.

Dispositivo 3 − Normalmente é um computador que opera em todas as camadas da arquitetura TCP/IP ou do modelo OSI. Pega uma mensagem de aplicação, a lê e a interpreta. Isso significa que ele pode ser usado como um dispositivo de conexão entre duas redes que usam modelos diferentes (por exemplo, uma rede que usa o modelo OSI pode ser conectada a uma rede que usa a arquitetura TCP/IP). Pode também oferecer segurança quando usado para filtrar mensagens indesejadas na camada de aplicação.

Os dispositivos 1, 2 e 3 são, respectivamente,

  • A.

    switch − repetidor − bridge.

  • B.

    hub ativo − bridge − roteador.

  • C.

    hub passivo − bridge − gateway.

  • D.

    switch − bridge − roteador.

  • E.

    hub passivo − repetidor − gateway.

Com relação aos conceitos básicos e princípios da engenharia de software, analise:

I. Embora nem sempre seja possível uma definição ampla e estável dos requisitos, uma definição de objetivos ambígua pode ser receita para um desastre.

II. Os requisitos de software mudam, mas o impacto da mudança varia dependendo do momento em que ela for introduzida.

III. Se o cronograma de entrega do software atrasar a solução mais eficiente sempre é a contratação de mais programadores.

IV. Quando diferentes clientes ou usuários propõem necessidades conflitantes é preciso conciliar esses conflitos por meio de um processo de negociação.

Está correto o que se afirma em

  • A.

    I, II, III e IV.

  • B.

    I e IV, apenas.

  • C.

    III e IV, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e IV, apenas.

Com relação à engenharia de software, julgue os próximos itens.

Na contagem por pontos de função, um arquivo de interface externa (AIE) sempre será um arquivo lógico interno (ALI) de outra aplicação.

  • C. Certo
  • E. Errado

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, referentes a gestão da tecnologia da informação com base na ITIL (information technology infrastructure library), versão 2.

Uma vez que se encontre uma organização dependente de fornecedores externos para cumprir um acordo de nível de serviço (SLA), é recomendado que a organização detalhe as metas parciais a serem atingidas por esses fornecedores na forma de acordos de nível operacional (OLA - operational level agreements).

  • C. Certo
  • E. Errado

Para alterar o arquivo de configuração do serviço de DHCP no Linux, deve-se acessar o diretório

  • A.

    /dev.

  • B.

    /mnt.

  • C.

    /etc.

  • D.

    /usr/bin.

  • E.

    /boot.

Com relação à ofuscação de código, a programas maliciosos e a compactadores de código executável, julgue os itens seguintes.

Programas maliciosos do tipo RootKits são os mais perigosos, principalmente para usuários de Internet Banking, pois esses programas têm a função de capturar as teclas digitadas no computador.

  • C. Certo
  • E. Errado

Em relação à interface web, julgue os itens que se seguem.

No SMIL, o atributo systemCaption permite a definição de um texto equivalente a uma porção de áudio de uma apresentação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...