Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. O RTCP (real-time control protocol) é um protocolo usado na transferência de mídias de áudio e vídeo mais eficiente que o RTP (real-time transport protocol).
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O padrão IEEE 802.11g especifica uma série de parâmetros necessários para o funcionamento de uma interface de rede sem fio, entre eles, a taxa de transmissão e a frequência de operação. Além disso, suporta o uso de criptografia segundo um padrão específico. Assinale a opção que apresenta a taxa de transmissão, frequência de operação e protocolo de criptografia suportados pelo padrão IEEE 802.11g.
11Mbps, 5 GHz e WEP
22 Mbps, 2,4 GHz e RSA
54 Mbps, 2,4 GHz e WEP
64 Mbps, 5 GHz e RSA
As conexões ao banco de dados são estabelecidas no ciclo de vida de um Servlet na fase de
preparação.
inicialização.
finalização.
carga de arquivos.
atendimento às requisições.
Determinada empresa reconhece que é necessário definir um plano estratégico de TI; contudo, não existem processos padronizados para isso, e a abordagem da administração, em geral, não é organizada. O processo COBIT em questão encontra-se no nível de maturidade
ITIL é o modelo de referência para gerenciamento de processos de TI mais aceito mundialmente. Seu foco é descrever os processos necessários para gerenciar a infraestrutura de TI, de modo a garantir os níveis de serviço acordados com os clientes internos e externos. Nesse contexto, o administrador de redes está implantando as regras de segurança, permissões e confidencialidade das informações dos usuários de uma determinada empresa. Marque o nome do processo ITIL (v2) que ajuda a proteger a confidencialidade, integridade e disponibilidade de ativos por meio da garantia de que apenas usuários autorizados sejam capazes de usufruir ou modificar os ativos.
Gerenciamento de Incidentes.
Gerenciamento de Ativos.
Gerenciamento de Acesso.
Gerenciamento de Configuração.
No âmbito da linguagem Java, considere:
I. Edição é a criação do programa, que também é chamado de código Bytecode.
II. Compilação é a geração de um código intermediário chamado fonte, que é um código independente de plataforma.
III. Na interpretação, a máquina virtual Java ou JVM analisa e executa cada instrução do código Bytecode.
IV. Na linguagem Java a interpretação ocorre apenas uma vez e a compilação ocorre a cada vez que o programa é executado.
Está correto o que consta em
I, II, III e IV.
II e IV, somente.
III e IV, somente.
IV, somente.
III, somente.
Instruções: Para responder às questões de números 37 a 39 considere a frase a seguir:
"É possível que ocorram distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos."
Dentro do contexto da frase, relacione os textos apresentados nessas questões com a respectiva definição, significado ou conceito.
...implementações de uma operação...
estrutura de classe.
projeção.
consistência.
domínio.
método.
Julgue os itens seguintes acerca de linguagens e outras tecnologias de programação.
Na escrita de scripts sintaticamente corretos na linguagem php, observa-se que todos devem começar com ; toda página php deve iniciar com um script php; comentários em php podem ser iniciados com // ou /* e nomes de variáveis php devem ser iniciados com o sinal %.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a malware, julgue os próximos itens.
Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.
Se o roteador tiver antena sem fio, os computadores instalados nas proximidades, quando dotados de antena para conexão de rede sem fio, estarão conectados à Internet e também à rede interna. NÃO se trata de uma ação, após instalar o roteador de banda larga, para evitar tal situação:
alterar a senha administrativa.
habilitar o gerenciamento remoto.
atualizar o firmware do roteador, com a versão mais nova, para mantê-lo livre de falhas conhecidas.
desabilitar a funcionalidade de rede sem fio, caso não seja usada.
habilitar ou alterar a criptografia para WPA-2, tanto no roteador quanto nos computadores da rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...