Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considere uma rede local interconectada por dois switches e um roteador. O roteador tem por principal função conectar essa rede com a Internet e com outras redes locais. Com relação a essa situação hipotética, julgue os seguintes itens.
A tabela de roteamento do roteador, na situação apresentada, deve possuir, no mínimo, duas entradas, para permitir o acesso dos usuários da rede local à Internet.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
1. 0,000 arp who has 10.0.0.1 tell 10.0.0.2
2. 0,127 arp who has 10.0.0.1 tell 10.0.0.2
3. 0,584 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3
4. 0,647 10.0.0.2 > 10.0.0.1: (frag 123:[email protected])
5. 0,698 arp reply 10.0.0.1 is-at 0:0:c0:c1:c2:c3
Com base no trecho de captura de tráfego acima, efetuada em um segmento de rede isolado, julgue os itens seguintes.
No host 10.0.0.2, ocorreu fragmentação.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta dois modelos de dados usados em esquemas para medição de desempenho de SGBDs, numerados por #1 e #2. Sabe-se que um dos esquemas, denominado TPC-C, é usado para medidas de benchmarking de SGBDs OLTP. O outro, denominado TPC-D, é usado na medição de desempenho de sistemas de suporte a decisão. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de bancos de dados.
O esquema #1 é usado para a medida TPC-D, enquanto o esquema #2 é usado para medida TPC-C.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta um esquema de relacionamento entre conceitos de modelos de gestão de tecnologia da informação (TI). Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de modelos de qualidade em TI, engenharia de software, planejamento de sistemas de informação, formalização e controle.
Entre as áreas de processo de gestão de processos do CMMI, a de treinamento organizacional prescreve como meta genérica para o nível 2 o estabelecimento de necessidades de treinamentos estratégicos da organização.

Considerando a figura acima, que apresenta um fluxograma de processo realizado no âmbito do modelo ITIL V2, julgue os itens a seguir, acerca dos conceitos do modelo ITIL.
O fluxo apresentado deverá ser realizado uma ou mais vezes para que se faça a caracterização de um problema.
A respeito da figura acima e de projetos de websites, e julgue os itens subseqüentes.
Os sublinks abaixo do link
na barra superior horizontal, são menus expansivos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008

A figura acima apresenta uma proposta de mapeamento das seções de controles da norma ISO 17799:2005 para seções de outra norma sobre segurança da informação. Os números das seções da ISO 17799 são apresentados à esquerda da figura. Julgue os itens que se seguem, acerca das informações apresentadas e dos controles de segurança da informação, conforme as normas ISO 17799 e ISO 27001.
Sabendo-se que a ISO 17799 declara como controles essenciais para uma organização: a proteção de dados e a privacidade das informações pessoais; a proteção de registros organizacionais; e os direitos de propriedade intelectual, é correto afirmar que tal visão privilegia aspectos jurídicos e(ou) legais da segurança da informação nas organizações, os quais estão descritos principalmente na seção 15 da referida norma.

Com base no algoritmo apresentado acima, julgue os itens seguintes.
O algoritmo é recursivo e pode ter problemas de execução ao ser implementado quando n < 0.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando os conceitos de rede de computadores, julgue os seguintes itens.
O modelo de referência OSI trata da interconexão de sistemas abertos por meio de 4 camadas: inter-rede, rede, transporte e aplicação.
Com base nos conceitos do sistema operacional Linux, julgue os itens seguintes.
O comando chmod a+r teste.txt dá permissão de leitura a todos os usuários no arquivo teste.txt, enquanto que o comando chmod go-w teste.txt file tira a permissão de escrita para todos os usuários que são donos do arquivo.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...