Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa incorreta em relação ao modelo de Bancos de Dados Relacionais.

  • A.

    Sua base está na teoria de conjuntos e a álgebra relacional.

  • B.

    Este modelo não dispõe de caminhos pré-definidos para se acessar os dados.

  • C.

    A estrutura fundamental do modelo é a relação (tabela), que pode ter várias dimensões.

  • D.

    O modelo implementa estruturas de dados baseadas em relações.

Considerando a figura acima, que ilustra a janela Propriedades de Protocolo TCP/IP, do Windows XP, julgue os itens subsequentes.

A opção Obter um endereço IP automaticamente especifica que a conexão de rede deve obter dinamicamente um endereço IP de um servidor de protocolo de configuração dinâmica de hosts (DHCP).

  • C. Certo
  • E. Errado

Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta.

  • A.

    O objetivo da divisão em camadas é permitir a modularização do software, permitindo que as alterações sejam localizadas e transparentes aos outros níveis não afetados.

  • B.

    Os módulos de software de protocolo em cada máquina podem ser representados como camadas empilhadas.

  • C.

    A camada superior fornece serviços para a camada inferior.

  • D.

    O protocolo de nível N no nó destino tem que receber o mesmo objeto enviado pelo protocolo de nível N no nó origem.

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;

4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;

5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

  • A.

    se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura.

  • B.

    se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice.

  • C.

    o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.

  • D.

    uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica.

  • E.

    devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.

Para possibilitar que um usuário possa executar todos os comandos de administração, mantendo a instalação padrão do Ubuntu, deve ser configurado pelo instalador o comando

  • A.

    su.

  • B.

    root.

  • C.

    sudo.

  • D.

    admin.

  • E.

    webmin.

No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local?

  • A.

    ifconfig eth0=dhcp

  • B.

    netsh winsock reset

  • C.

    netsh interface ip set address name=”Rede Local” source=dhcp

  • D.

    ifconfig eth0=”Rede Local” source=dhcp

  • E.

    e address ip=”Rede Local” static for dynamic

Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.

Em uma rede de comunicação operando no modo half duplex ou semiduplex, ocorre a transmissão simultânea do sinal da origem para o destino e vice-versa.

  • C. Certo
  • E. Errado

A fase em que se devem produzir protótipos descartáveis para eliminar riscos específicos, como trocas de requisitos, utilizando-se o processo unificado (RUP - rational unified process) para o desenvolvimento de um sistema, é a fase de

  • A. testes.
  • B. construção.
  • C. iniciação.
  • D. implementação.
  • E. elaboração.

Nas áreas de redes de computadores e redes de telecomunicações chaveadas por pacotes, o termo qualidade de serviço (QoS) referese a mecanismos de controle de reserva de recursos. Julgue os itens seguintes, acerca de QoS e ferramentas que a suportam. Em redes de capacidade limitada, o uso de ferramentas de gerência de QoS é fundamental para aplicações de tempo real embasadas em streaming, como voz sobre IP.

  • C. Certo
  • E. Errado

Redundância de dados é a repetição desnecessária de uma mesma informação em um sistema de computadores. São dois tipos de redundância:

  • A. observada e não observada.
  • B. mantida e não mantida.
  • C. gerenciada e não gerenciada.
  • D. modificada e não modificada.
  • E. controlada e não controlada.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...