Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.
Acerca da configuração do SSH, julgue os itens a seguir.
A opção de configuração Protocol de um servidor SSH define a porta do serviço cujo padrão é 21.
Quanto à concorrência, considere uma transação T que precise atualizar um objeto para o qual existem réplicas em n sites remotos. Se cada site é responsável por bloqueios sobre objetos armazenados nele (no site, na hipótese de autonomia local), então uma implementação direta exigirá pelo menos xn mensagens, conforme:
(x = 3) n requisições de bloqueio, n concessões de bloqueio e n mensagens de atualização.
(x = 5) n requisições de bloqueio, n concessões de bloqueio, n mensagens de atualização, n confirmações e n requisições de desbloqueio.
(x = 2) n requisições de bloqueio e n requisições de desbloqueio.
(x = 4) n requisições de bloqueio, n concessões de bloqueio, n mensagens de atualização e n requisições de desbloqueio.
(x = 1) n concessões de bloqueio.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.
O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes.
Acompanhando a evolução dos controladores lógicos programáveis (CLP) surgiram, ao longo dos anos, diversas linguagens de programação, proporcionando recursos para a elaboração de programas cada vez mais sofisticados, dentre os quais, se destaca a Linguagem de Diagramas de Contados (ou Diagramas ladder). Em relação a esta linguagem de programação, julgue os seguintes itens.
A lógica deve ser programada de forma que as instruções sejam energizadas a partir de um caminho de corrente entre as barras energizadas, e o fluxo de corrente elétrica simulado em uma lógica flua em ambos os sentidos entre essas barras.
Considerando-se processos, funções de estratégia, desenho, transição e operações e o ITIL, versão 3, julgue os itens subsequentes. Uma métrica adequada para avaliar o desempenho da central de serviços (service desk) é o volume de chamadas recebidas, uma vez que um incremento nesse indicador significa maior confiança dos usuários nesse tipo de serviço e, portanto, bom desempenho.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em uma rede de computadores em que uma das estações possui o endereço IP igual a 192.168.220.75 e máscara dada por 255.255.255.192, o endereço de subrede deve ser igual a
192.168.220.0.
192.168.220.32.
192.168.220.64.
192.168.220.128.
No fluxo de projetos do processo unificado, as classes, os subsistemas e os casos de uso significantes à arquitetura são projetados na fase de
transição.
análise.
construção.
elaboração.
concepção.
O gerenciamento do investimento em TI e a definição da arquitetura de informação são processos de que domínio COBIT?
Considere as descrições abaixo a respeito das funções de argumentos usados na sintaxe javac (compilador).
I. Faz a compilação de código em desuso, geralmente de versões anteriores e aviso de advertência.
II. Exibe informações adicionais sobre a compilação.
Elas correspondem, respectivamente, a
depend e verbose.
deprecation e verbose.
deprecation e nowarm.
nowarm e depend.
depend e deprecation.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...