Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em redes, as portas 21, 22, 23 e 80 normalmente são associadas aos seguintes serviços, respectivamente:

  • A.

    FTP, SSH, Telnet, HTTP.

  • B.

    Telnet, SSH, FTP, HTTP.

  • C.

    FTP, Telnet, HTTP, SSH.

  • D.

    SSH, FTP, Telnet, HTTP.

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

Em uma intranet não é possível haver links para URLs fora da fronteira da organização, uma vez que as intranets são privativas.

  • C. Certo
  • E. Errado

Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.

A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.

  • C. Certo
  • E. Errado

O RUP usa a abordagem da orientação a objetos em sua concepção e é projetado e documentado utilizando a notação UML (Unified Modeling Language) para ilustrar os processos em ação. O objetivo da disciplina de análise e projeto é

  • A.

    mostrar como o sistema vai ser realizado.

  • B.

    mostrar como o sistema pode estabelecer requisitos.

  • C.

    controlar a execução do desenvolvimento.

  • D.

    estabelecer metodologias de análise decorrentes de projetos.

  • E.

    mostrar como o sistema pode especificar o projeto.

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

O conjunto de protocolos TCP/IP possui as camadas de aplicação, de Internet, de rede e a de transporte, que é incorporada pelo sistema operacional.

  • C. Certo
  • E. Errado

Por meio de um portal corporativo, usuários e administradores podem integrar informação, pessoas e processos através das fronteiras da organização por meio de uma interface baseada na web. Normalmente, esses portais corporativos são implementados a partir de uma aplicação web que fornece meios de agregar e personalizar informação por meio de aplicações menores e autocontidas, conhecidas como:

  • A.

    Applets

  • B.

    EJBs

  • C.

    Portlets

  • D.

    Scriptlets

  • E.

    Servlets

Um Dicionário de Dados é, de modo simplificado, uma lista alfabética dos nomes incluídos nos modelos do sistema desenvolvido. Além do nome, o dicionário inclui uma descrição de associada à entidade com nome e, se o nome representar um objeto composto, inclui uma descrição da composição. Além de constituir um mecanismo de gerenciamento de nomes, outra vantagem do Dicionário de Dados é

  • A. apresentar a arquitetura do sistema na forma de um diagrama em blocos.
  • B. descrever graficamente como um sistema responde a eventos.
  • C. servir como repositório de informações organizacionais.
  • D. mostrar o modelo semântico de dados.

Sobre os registradores, considere:

I. São memórias de alta velocidade localizadas em um processador que guardam dados para uso imediato pelo processador.

II. O tamanho dos registradores é determinado pelo número de bits sobre o qual o processador pode trabalhar de uma só vez.

III. Armazenar instruções de processador em qualquer outro tipo mais lento de memória que não sejam os registradores seria ineficiente, porque o processador ficaria ocioso enquanto esperasse pelo acesso aos dados.

IV. Cada arquitetura de processador fornece um número diferente de registradores, e cada registrador atende a uma finalidade diferente.

Está correto o que se afirma em

  • A.

    II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, II, III e IV.

Acerca do modelo COBIT, julgue os itens a seguir.

No nível três do modelo de maturidade do COBIT, denominado definido, os processos são monitorados e medidos quanto à sua conformidade com os procedimentos, sendo tomadas ações quando os resultados não são efetivos.

  • C. Certo
  • E. Errado

Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número

  • A.

    13.

  • B.

    21.

  • C.

    23.

  • D.

    25.

  • E.

    443.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...