Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Switches são equipamentos que têm a função de realizar primordialmente a comutação em uma rede. Sobre os switches das camadas 2 e 3, são feitas as seguintes afirmativas:
I – Switchs L2 tomam decisões de comutação com base no endereço MAC dos quadros, enquanto que os switchs L3 tomam decisões de comutação com base no endereço IP dos pacotes;
II – um switch store-and-forward recebe o quadro inteiramente, computa o CRC e verifica o tamanho do quadro, sendo que se o CRC ou o tamanho do quadro não forem válidos, o switch descarta o quadro;
III – os switchs L2, assim como os roteadores, atuam na camada de enlace do TCP/IP, sendo que os switchs L2 possuem hardware projetado para trabalhar com altas taxas de transmissão e os roteadores, não.
É(São) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.
Com base nessas informações, julgue os seguintes itens.
Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos à ISO 27002.
Perímetro de segurança física é o controle responsável pela identificação de todos os indivíduos que circulam pela organização.
A UML dispõe de regras semânticas para Visibilidade, Nomes, Escopo, Integridade e Execução. Como os nomes podem ser vistos e utilizados, trata-se de
Atenção: As questões de números 57 a 60 referem-se ao texto abaixo.

A afirmação que preenche corretamente o box [TEXT] é
Data warehousing can become an exercise in data for the sake of the data.
In certain organizations ad hoc end user query/reporting tools do not "take".
Many "strategic applications" of data warehousing have a short life span and require the developers to put together a technically inelegant system quickly.
Data warehousing can have a learning curve that may be too long for impatient firms.
ata warehousing systems can require a great deal of "maintenance" which many organizations cannot or will not support.
Em relação aos sistemas operacionais, julgue os itens subsequentes.
Os métodos de escalonamento de processos preemptivos e não preemptivos se diferenciam pelo componente que decide o momento em que o sistema operacional recupera o uso do processador. No primeiro caso, o sistema operacional decide parar de executar um processo após a passagem de um intervalo de tempo fixo; no segundo, é o próprio processo que, encerrando sua execução ou ficando bloqueado à espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional.
Com relação a aspectos de sistemas de informação laboratorial, julgue os itens de 54 a 58.
ligação de cada instrumento de análises clínicas a um roteador ligado a um computador (via cabo USB) e cada um desses computadores ligados a um servidor constitui uma estrutura adequada e eficiente para uma rede laboratorial.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de informática, julgue os itens a seguir, relativos a processamentos de dados, arquitetura de computadores, hardware e software.
O padrão DIMM é empregado em memórias SDRAM, que permitem a leitura ou o armazenamento simultâneo de dois dados em alta frequência. Esse padrão é utilizado normalmente em processadores Pentium II e III, em um encapsulamento composto por módulos de 168 pinos.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
O design de software deve descrever diversos aspectos do software para que, assim, possibilite sua construção. Entre estes aspectos NÃO se inclui
a estrutura estática do sistema e a hierarquia de seus módulos.
a descrição dos dados a serem usados.
as interações entre módulos, incluindo as regras de como elas devem acontecer e porque elas acontecem.
os algoritmos a serem usados.
o desprendimento às restrições e a clareza dos objetivos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...