Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um deadlock acontece quando duas ou mais tarefas bloqueiam uma a outra permanentemente, sendo que cada uma tem o bloqueio de um recurso que a outra tarefa está tentando bloquear. Nesse sentido, é correto afirmar que o deadlock
pode ocorrer mesmo que haja somente um processo em execução no sistema operacional.
depende da quantidade de recursos disponíveis no sistema.
depende da quantidade de processos em execução no sistema.
ocorre normalmente com recursos, como dispositivos, arquivos, CPU, memória, etc.
ocorre normalmente com recursos preemptíveis.
Acerca de tecnologias des redes de comunicação de longa distância, julgue os itens seguintes.
ATM é uma tecnologia embasada na transmissão de pequenas unidades de informação, em pacotes de tamanho variável e formato padronizado.
Sobre redes backbones colapsadas, considere:
I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador.
II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.
III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características.
Está correto o que consta em
I e II, somente.
I e III, somente.
II e III, somente.
II, somente.
I, II e III.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um órgão público, visando identificar o atual nível de proteção da rede de computadores das organizações públicas para as quais presta serviços, desenvolveu um conjunto de processos de avaliação de segurança da informação em redes de computadores. Empregando métodos analíticos e práticos, os auditores coletaram várias informações acerca da rede e produziram diversas declarações, sendo algumas delas consistentes com o estado da prática e outras incorretas. A esse respeito, julgue os itens de 101 a 105.
Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Na arquitetura cliente-servidor, o responsável por realizar o controle de mensagens entre processos relacionado à solicitação de serviços é o
IPC$.
RPC.
LPC.
TCP.
PPP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A respeito de segurança de informações, julgue os itens que se seguem.
Avaliação de risco é o processo de identificar, controlar e minimizar ou eliminar os riscos de segurança que podem afetar sistemas de informação, a um custo aceitável.
Segundo o guia de administração do Windows Server 2003 da Microsoft, para configurar as devidas permissões de administração para sistemas de arquivo distribuídos (DFS) algumas etapas são necessárias. Assinale o a opção que contém uma das etapas para a situação dada.
Remover do usuário os direitos de gravação e apagar todos os objetos filho em: DomainName SystemFile ReplicationServiceDFSVolumesRootName.
Conceder ao usuário os direitos de leitura e criar todos os o b j e t o s f i l h o e m : Doma i n N a m e S y s t e m F i l e ReplicationServiceDFSVolumesRootName.
Criar um usuário adminDFS e dar os direitos de alteração e apagar todos os objetos filho em: DomainName SystemFileReplication ServiceDFS Volumes RootName.
Criar um usuário adminDFS e remover os direitos de leitura e apagar todos os objetos filho em: DomainName SystemFile Replication ServiceDFSVolumes RootName.
No tocante a servidores e aplicações web, julgue os itens subsequentes.
O arquivo catalina.manager , uma vez configurado para uso com o SecurityManager, permite que o Tomcat seja iniciado por meio dos comandos seguintes, respectivamente para o Unix e para o Windows. $ CATALINA_HOME/bin/catalina.sh start - security %CATALINA_HOME%incatalina start - security
Um grande número de processadores idênticos que efetuam a mesma sequência de instruções em diferentes conjuntos de dados, utilizando apenas uma unidade de controle que transmite instruções, efetuadas no mesmo passo por todos os processadores, cada um usando seus próprios dados de sua própria memória. Esta é uma característica do processador
matricial, geralmente denominado processador SISD (Single Instruction, Single Data).
vetorial, geralmente denominado processador MIMD (Multiple Instruction, Multiple Data).
matricial, geralmente denominado processador SIMD (Single Instruction, Multiple Data).
vetorial, geralmente denominado processador SISD (Single Instruction, Single Data).
matricial, geralmente denominado processador MIMD (Multiple Instruction, Multiple Data).
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a importância do modelo CMMI para o desempenho das organizações, julgue os itens de 91 a 106. Na aplicação do modelo CMMI para desenvolvimento de produtos e serviços, caso se constate que o escopo de avaliação alcançou o nível de capacidade 1 em determinada área de processo, conclui-se que todas as práticas específicas da área de processo são desempenhadas no escopo de avaliação, para essa área de processo específica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...