Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150.
Na captura em questão, a recepção de segmentos fora de ordem deve-se à ocorrência de retransmissão por perda de pacotes.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Computadores modernos são constituídos de processadores, memórias, temporizadores, discos, interfaces de rede, entre outros dispositivos. O sistema operacional tem a função de fornecer uma alocação ordenada e controlada de processadores, memórias e dispositivos de E/S entre os vários programas que competem por eles. Com relação a sistemas operacionais, julgue os itens de 95 a 98.
Semáforo é uma variável inteira usada pelos sistemas operacionais para garantir sincronismo no acesso às regiões críticas de um processo em execução. Os sistemas operacionais distinguem entre semáforos contadores e binários, mas ambos são usados para implementar exclusão mútua.
O registro do Windows contém informações referenciadas continuamente durante a operação, como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema e as portas que são usadas. A chave de registro pré-definida HKEYLOCALMACHINE usada pelo sistema contém
a raiz das informações de configuração para o usuário que está conectado no momento.
as informações de configuração específicas para o computador (para qualquer usuário).
as informações que garantem que o programa correto seja aberto quando se clica no arquivo correspondente usando o Windows Explorer.
informações sobre o perfil de hardware usado pelo computador local na inicialização do sistema.
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
SPAMs surgem da má utilização de sistemas de troca de mensagens através do meio eletrônico (e-mails). Servidores de E-Mail estão em constante guerra contra os malfeitores conhecidos como SPAMMERs (pessoas que enviam SPAM). Dado o cabeçalho abaixo (partes não importantes foram omitidas para facilitar a leitura) de um e-mail, assinale a resposta correta.
O e-mail foi marcado como SPAM pelo servidor de e-mail, mas o e-mail é válido e vem de uma origem confiável e não deveria ter sido classificado como SPAM, sendo considerado um falso positivo.
O e-mail vai cair na maioria dos antispam conhecidos por estar vinculado a um IP dinâmico e por isso não ter um reverso PTR válido.
As TAGs X-Spam no cabeçalho da mensagem significam que o e-mail em questão sempre vai ser classificado como SPAM, mesmo que o Score tivesse sido inferior ao threshold (gatilho superior) do antispam.
O servidor de e-mail que recebeu a mensagem é o Outlook Express 6.00.2900.2180.
A prioridade neste caso da TAG X-MSMail-Priority deveria ser: High para que o e-mail não fosse classificado como SPAM.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos sistemas operacionais Windows e Linux, julgue os itens subsequentes. No diretório Linux, os arquivos relacionados a dispositivos de hardware estão armazenados no diretório /lib.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando as transações T1 e T2 apresentadas acima, julgue os itens subsequentes.
Se, por alguma razão, a transação T1 for abortada, o requerimento de atomicidade implicará que também sejam abortadas as transações como T2, aquelas que igualmente tenham visto os resultados de T1, transações que tenham visto os writes dessas transações e assim por diante. Esse problema é conhecido como rollback em cascata.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

A captura apresenta uma aplicação que utiliza o protocolo UDP.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência a serviços IP, julgue os itens seguintes.
O protocolo IMAP, ao utilizar o protocolo TCP, se conecta a um servidor na porta 143. Uma conexão IMAP é do tipo clienteservidor, em que existe uma mensagem inicial do servidor seguida de um conjunto de interações entre cliente e servidor. Entre essas interações, é considerada válida a sequência de comandos FETCH + NOOP + STORE.
A respeito de governança de tecnologia da informação (TI) e COBIT, julgue os itens de 96 a 101.
Monitorar e avaliar o desempenho de TI — um processo do domínio monitoração e avaliação — inclui a definição dos indicadores relevantes, comunicação sistemática e pontual de desempenho e alertas sobre desvio.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os próximos itens, com relação aos conceitos de Internet e de intranet.
Os protocolos TCP (transmission control protocol) e IP (Internet protocol) são dois dos protocolos mais importantes da Internet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...