Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos protocolos de gerência de rede, julgue os itens de 66 a 70.
Entre as características do RMON, incluem-se: operação independente da estação gerenciadora; monitoramento proativo e preemptivo visando à detecção antecipada de problemas; geração de dados de valor agregado e suporte a vários gerentes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de roteamento estático e dinâmico, julgue os itens que se seguem.
Os EGP (exterior gateway protocol) são um grupo de protocolos utilizados para a comunicação entre roteadores que se encontram em diferentes sistemas autônomos. Os protocolos desse tipo garantem que todos os sistemas autônomos mantenham informações consistentes para garantir o funcionamento do roteamento global. Um exemplo de protocolo desse grupo é o BGP (Border Gateway Protocol).
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
A especificação de privilégios por meio de visões é um mecanismo de autorização obrigatório.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta características da tecnologia Active Directory, disponível em plataforma Windows. Julgue os itens seguintes, acerca dessas características.
A tecnologia Active Directory permite a definição de políticas de segurança relacionadas ao uso de redes privadas virtuais.
No que concerne a instalação e customização do sistema operacional Windows XP Professional, julgue os itens a seguir.
A principal ferramenta de administração de discos no Windows XP é o disk druid, que é capaz de formatar e particionar o disco conforme o interesse do administrador.
Acerca de arquiteturas de aplicações cliente-servidor e para a Internet, julgue os próximos itens.
Gatilhos (triggers) podem ser usados para impor restrições de integridade semântica em um banco de dados relacional. Um gatilho pode especificar evento, condição e ação. A ação é executada se a condição for satisfeita quando ocorrer o evento. Se uma condição não for especificada, a ação será disparada pelo evento. Uma ação pode ser uma sucessão de declarações SQL.
Julgue os itens subseqüentes, relacionados ao Windows 2000 Server.
O sistema de arquivo do Windows 2000 Server é o Ext2, que introduziu cotas, encriptação de sistema de arquivos (chamada EFS), arquivos, espaços e pontos de restauração.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto ao NAT, julgue os itens subseqüentes.
No PAT, uma forma de implementar o NAT, os endereços internos são combinados com as portas internas, para que se possa cobrir toda a faixa endereçável internamente. Essa abordagem permite o overload da faixa de endereçamento de saída, o que torna necessário manter inalterada a porta interna.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes.
Com relação ao comando tracert e ao seu uso em sistemas cujo sistema operacional é o Windows XP, julgue os itens subseqüentes.
O comando tracert -ip estabelece que somente o protocolo IP poderá ser usado para traçar determinada rota.Com base no padrão COBIT 4.1, julgue os próximos itens.
As práticas de controle do COBIT são consideradas práticas necessárias para alcançar objetivos de segurança, tais como prevenir, individualizar e corrigir eventos não desejados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...