Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O GCC e os compiladores C++, em geral, realizam várias etapas de análise e síntese de código-fonte até a geração do módulo de carga. Normalmente, o módulo de carga gerado por meio do compilador GCC é um código relocável.

  • C. Certo
  • E. Errado

Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.

Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira.

  • C. Certo
  • E. Errado

Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.

A figura exemplifica um conjunto de medidas de segurança, que são utilizadas dentro do conceito de gerenciamento de segurança como elementos para limitar os riscos e a vulnerabilidade da informação.

  • C. Certo
  • E. Errado

Um sistema operacional (SO) moderno possui diversas características que o distinguem de um sistema operacional dos computadores de primeira geração. Acerca das características dos sistemas operacionais modernos, julgue os itens subseqüentes.

Um SO de rede deve se preocupar em implementar serviços e mecanismos de controle para atender as requisições dos sistemas operacionais clientes da rede.

  • C. Certo
  • E. Errado

No que se refere ao sistema operacional Unix, julgue os seguintes itens.

Os inodes armazenam informações sobre objetos no sistema de arquivo. Entre essas, incluem-se o tipo de objeto, a localização do conteúdo do objeto no disco, seu tamanho (se for o caso), a modificação mais recente feita no inode, a modificação mais recente no conteúdo do objeto, o último acesso ao objeto, o proprietário, o grupo e os privilégios de acesso.

  • C. Certo
  • E. Errado

Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.

No Linux, o MPI é uma biblioteca de passagem de mensagens, desenvolvida para ser padrão de comunicação entre processos em ambientes de memória distribuída.

  • C. Certo
  • E. Errado

No âmbito das possibilidades de invasão de redes de computadores, SNORT é

  • A.

    um agente de comunicação de invasão adotado pelo SMTP.

  • B.

    um protocolo de defesa situado na camada de enlace OSI.

  • C.

    uma ferramenta NIDS open-source.

  • D.

    um modelo de criptografia antiinvasão.

  • E.

    um padrão IDS de configuração de portas de segurança.

Considere que um sistema deva prover um grid na tela, que permitirá a visualização de imagens. Esse grid poderá ser ativado ou desativado por meio do clique de um botão. O grid terá uma régua, cuja escala poderá estar tanto em centímetros como em polegadas, que ajudará no redimensionamento das imagens. Com relação a essa situação, julgue os itens seguintes.

Constitui requisito não-funcional o fato de o grid poder ser ativado ou desativado por meio do clique em um botão.

  • C. Certo
  • E. Errado

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

Um acordo de segurança (security association) do protocolo de segurança IP (IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual private networks (VPN) fim-a-fim.

  • C. Certo
  • E. Errado

Sobre o gerenciamento de memória por um sistema operacional, é INCORRETO afirmar que

  • A. a memória virtual é utilizada quando a memória física é excedida.
  • B. a fragmentação de memória ocorre nos sistemas Linux e Windows.
  • C. a memória RAM é volátil.
  • D. a técnica de paginação é utilizada, apenas no Windows.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...