Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que tange às normas de qualidade de software, julgue os itens a seguir.
Usabilidade é um quesito que visa identificar se um sistema pode ser facilmente manuseado pelo usuário.
Considerando o uso de scripts em sistemas operacionais Linux, julgue os itens que se seguem.
O shell padrão do Linux é o bash, e um script, para ser executado, necessita antes de permissão de execução.
Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.
Umproxy transparente permite que o usuário, ao configurar o hostname e a porta do proxy no software de browsing, possa utilizar as vantagens do serviço. Um exemplo de servidor de proxying transparente é o Squid.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.
Em um ataque negação de serviço por refletor — reflector distributed denial of service (DdoS) — entidades escravas do atacante constroem pacotes que requerem respostas e contém o endereço IP do alvo como endereço fonte no cabeçalho, de modo que ao serem enviados a computadores não infectados, os refletores, tais pacotes provocam respostas direcionadas ao endereço alvo do ataque.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens de 51 a 68, relativos a computadores, ambientes e sistemas operacionais.
A finalidade principal do barramento AGP (accelerated graphics port) é aumentar a taxa de transferência de dados ao implementar uma conexão ponto a ponto de alto desempenho, usada por placas de vídeo.
As camadas LLC e MAC da arquitetura de rede IEEE 802 correspondem no modelo OSI à camada de
Rede.
Sessão.
Enlace.
Transporte.
Aplicação.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Através do splog, é possível identificar possíveis invasões ocorridas no computador.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com o aumento exponencial do volume de dados a serem tratados, as arquiteturas dos sistemas de banco de dados evoluíram dos tradicionais centralizados para os modelos cliente-servidor, paralelos e distribuídos. A respeito desse assunto, julgue os itens de 107 a 110.
Pode-se estabelecer um subsistema de discos tolerante a falhas, usando como exemplo uma arquitetura do tipo redundant arrays of independent disks (RAID), em detrimento do modelo de disco compartilhado, que é um modo mais caro de aumentar a tolerância a falhas.
Seja C uma coluna componente de alguma chave candidata K de alguma tabela básica.
Na UML 2.0, é um tipo de diagrama de interação o Diagrama de
Pacote.
Componente.
Objeto.
Atividade.
Seqüência.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...