Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - EXATUS / EXATUSPR Promotores de Eventos e Consultorias - 2012
Em redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente:
FTP, SSH, Telnet, HTTP.
Telnet, SSH, FTP, HTTP.
FTP, Telnet, HTTP, SSH.
SSH, FTP, Telnet, HTTP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.
Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.
O RUP usa a abordagem da orientação a objetos em sua concepção e é projetado e documentado utilizando a notação UML (Unified Modeling Language) para ilustrar os processos em ação. O objetivo da disciplina de análise e projeto é
mostrar como o sistema vai ser realizado.
mostrar como o sistema pode estabelecer requisitos.
controlar a execução do desenvolvimento.
estabelecer metodologias de análise decorrentes de projetos.
mostrar como o sistema pode especificar o projeto.
A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.
O conjunto de protocolos TCP/IP possui as camadas de aplicação, de Internet, de rede e a de transporte, que é incorporada pelo sistema operacional.
Por meio de um portal corporativo, usuários e administradores podem integrar informação, pessoas e processos através das fronteiras da organização por meio de uma interface baseada na web. Normalmente, esses portais corporativos são implementados a partir de uma aplicação web que fornece meios de agregar e personalizar informação por meio de aplicações menores e autocontidas, conhecidas como:
Applets
EJBs
Portlets
Scriptlets
Servlets
Um Dicionário de Dados é, de modo simplificado, uma lista alfabética dos nomes incluídos nos modelos do sistema desenvolvido. Além do nome, o dicionário inclui uma descrição de associada à entidade com nome e, se o nome representar um objeto composto, inclui uma descrição da composição. Além de constituir um mecanismo de gerenciamento de nomes, outra vantagem do Dicionário de Dados é
Sobre os registradores, considere:
I. São memórias de alta velocidade localizadas em um processador que guardam dados para uso imediato pelo processador.
II. O tamanho dos registradores é determinado pelo número de bits sobre o qual o processador pode trabalhar de uma só vez.
III. Armazenar instruções de processador em qualquer outro tipo mais lento de memória que não sejam os registradores seria ineficiente, porque o processador ficaria ocioso enquanto esperasse pelo acesso aos dados.
IV. Cada arquitetura de processador fornece um número diferente de registradores, e cada registrador atende a uma finalidade diferente.
Está correto o que se afirma em
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.
Acerca do modelo COBIT, julgue os itens a seguir.
No nível três do modelo de maturidade do COBIT, denominado definido, os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos.
Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número
13.
21.
23.
25.
443.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...