Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere às redes de computadores, julgue os itens subseqüentes.

O padrão 10BASET define uma rede Ethernet com taxa de 10 Mbps e cabos com pares trançados de fio de cobre. Os padrões 100BASET4 e 100BASETX definem redes com taxas de 100 Mbps e cabos de fibra óptica.

  • C. Certo
  • E. Errado

NAS QUESTÕES NUMERADAS DE 11 A 25, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Existem certas instruções que não podem ser colocadas à disposição das aplicações, pois a sua utilização indevida pode ocasionar problemas à integridade do sistema. Assim, a maioria dos sistemas operacionais trabalha com modos de acesso que permitem a execução ou não de instruções. Sobre esse assunto, é correto afirmar que:

I- o modo supervisor ou kernel permite a execução de instruções privilegiadas, ou seja, a aplicação pode ter acesso ao conjunto total de instruções do processador.

II- somar duas variáveis declaradas em um programa é um exemplo de instrução que só pode ser executada no modo kernel ou supervisor.

III- no modo usuário, o processador trabalha com um número reduzido de instruções, sendo permitido executar apenas instruções que não oferecem riscos ao sistema.

IV- consultar a data e a hora do sistema é um exemplo de instrução não-privilegiada que pode ser executada no modo usuário.

O correto está apenas em:

  • A. I, II e III.
  • B. II, III e IV.
  • C. I e II.
  • D. I, III e IV.

Em um sistema FDM, os sinais em banda-base analógicos são multiplexados em um mesmo meio de transmissão. No processo de formação do sinal FDM, primeiramente, cada sinal modula uma subportadora. Esses sinais modulados são, no próximo passo, somados para produzir um sinal resultante, cujo espectro, no último passo, é deslocado, de forma que fique centrado em determinada freqüência de transmissão. A partir dessas informações, julgue os seguintes itens.

Qualquer esquema de modulação analógica pode, em princípio, ser utilizado tanto no primeiro quanto no último passo de formação do sinal FDM.

  • C. Certo
  • E. Errado

Tendo viabilizado a Internet, a pilha de protocolos TCP/IP disponibilizou um recurso que constitui um programa de comunicação que abre uma janela no computador remoto e permite utilizar os recursos daquela máquina como se naquele local estivesse. Esse recurso é conhecido por:

  • A.

    PING.

  • B.

    TELIX.

  • C.

    TELNET.

  • D.

    MAILER.

  • E.

    IPCONFIG.

No modelo OSI da ISO, que nível realiza o mapeamento e a conversão de estruturas de dados em uma representação utilizada para intercâmbio para a representação interna de aplicações?

  • A.

    Apresentação

  • B.

    Rede

  • C.

    Enlace

  • D.

    Aplicação

  • E.

    Sessão

Informações úteis para o DBA diagnosticar problemas no DB2 são geradas pelo utilitário

  • A. check data.
  • B. rebuild.
  • C. repair.
  • D. recover.
  • E. diagnose.

Considere as seguintes afirmativas sobre o Modelo de Domínio como usado na Análise Orientada a Objetos:

I- Um Modelo de Domínio é uma representação visual das classes de domínio.

II-Um Modelo de Domínio é ilustrado por um conjunto de diagramas de classes.

III- O diagrama de classe do Modelo de Domínio deve mostrar os métodos de todas as classes.

 A(s) afirmativa(s) correta(s) é/são somente:

  • A.

    I;

  • B.

    II;

  • C.

    I e II;

  • D.

    II e III;

  • E.

    I, II e III.

O uso de um SGBD NÃO é necessário para:

  • A. Gerenciar banco de dados simples onde não há reconhecidamente múltiplos acessos
  • B. Controlar de Redundância.
  • C. Restringir o acesso não autorizado dos dados
  • D. Manter de Restrições de Integridade no BD
  • E. Prover "Backup" e Recuperação.

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que

  • A. o ICF (Internet Connection Firewall) da Microsoft é um firewall stateful para ambiente Windows capaz de efetuar filtragem de pacotes e permitir tráfego a aplicações ou portas específicas (este último sob condição de exceção). Sob configuração default, em redes corporativas, o fi rewall Windows pode causar falhas em aplicações críticas para o negócio – em particular, aquelas que requerem portas TCP ou UDP específicas.
  • B.

    iptables é um fi rewall para filtragem de pacotes em ambientes LINUX que pode também ser usado para monitorar o tráfego da rede, fazer NAT (Network Address Translation), redirecionamento de pacotes, entre outras funcionalidades.

  • C.

    sendo o firewall o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização.

  • D.

    no Linux, o ipchains gerencia regras, por si só, não necessitando de funções específicas do kernel do sistema operacional para efetuar seu trabalho.

  • E.

    a DMZ (De-Militarized Zone) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas.

Julgue os itens a seguir, no que se refere aos conceitos do modelo CMMI e de sua relação com outros modelos, considerando a figura acima, que apresenta uma relação dos componentes que fazem parte do modelo CMMI.

O modelo CMMI está fundamentado nos conceitos maturidade e capacidade de processos, os quais também estão presentes no modelo ISO-17799:2000, diferindo apenas na temática de capacidade e maturidade de processos adotadas.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...