Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes. Em uma rede ethernet, um domínio de colisão é uma rede única em que dois ou mais nós podem provocar uma colisão.

  • C. Certo
  • E. Errado

A captura de pacotes da rede, buscando sinais de ataques externos, sem interferir no funcionamento ou desempenho dos hosts, caracteriza um sistema de detecção de intrusão baseado em

  • A. rede.
  • B. host.
  • C. localização.
  • D. conhecimento.
  • E. comportamento.

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

O Administrador da rede representada no diagrama recebeu o endereço IP 200.123.134.0 (classe C) para utilizá-lo em 24 endereços da Rede 1, em 61 endereços da Rede 2, e em 30 endereços da Rede 3. A opção que representa uma configuração válida para o host "O", na rede 2, quanto ao seu endereço IP, máscara de sub-rede e gateway default, respectivamente, é:

  • A.

    200.123.134.62, 255.255.255.224, 200.123.134.63

  • B.

    200.123.134.63, 255.255.255.128, 200.123.134.62

  • C.

    200.123.134.64, 255.255.255.128, 200.123.134.65

  • D.

    200.123.134.66, 255.255.255.192, 200.123.134.65

Os Diagramas de Fluxos de Dados para sistemas real-time, na análise estruturada, ganharam novas notações para representar

  • A. processos, fluxos e depósitos de dados.
  • B. processos, fluxos e depósitos de controle.
  • C. DTE e processos, fluxos e depósitos de dados.
  • D. DTE e processos, fluxos e depósitos de controle.
  • E. processos, fluxos e depósitos de dados e de controle.

Dados os conceitos aplicados no RUP − Rational Unified Process:

I. Role define o comportamento e as responsabilidades de um indivíduo ou um grupo de indivíduos trabalhando em equipe.

II. Activity é a menor parte de um trabalho relevante no workflow.

III. Artifacts são documentos e modelos construídos, mantidos ou usados como entrada pelas atividades.

Está correto o que consta em

  • A. I, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Julgue os itens seguintes relativos a business intelligence e a datawarehousing. O modelo de dados relacional, define, entre outras coisas, um cálculo relacional orientado declarativamente e uma álgebra relacional orientada por procedimento. Embora o modelo relacional tenha reduzido o esforço do projetista de dados com relação ao armazenamento físico e ao acesso de dados, esse modelo tornou-se excessivamente centrado nos detalhes de baixo nível para a realização do trabalho de níveis superiores dos desenvolvedores, tornando-se particularmente de difícil uso para a definição de aplicações de suporte à tomada de decisão que dependam da agregação de dados complexos.

  • C. Certo
  • E. Errado

A segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que

  • A. a política de segurança define um padrão de segurança nas instituições, englobando o estabelecimento de princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos e as informações por eles manipulados.
  • B. a norma NBR/ABNT 17799 tem como objetivo a classifi cação de sistemas computacionais, de acordo com suas características de projeto.
  • C. o NCSC (National Computer Security Center) avalia os aspectos de segurança internos de sistemas computacionais e ainda publicou o conhecido "Orange Book" (ou Livro Laranja) que interpreta os princípios e critérios do "Red Book" (ou Livro Vermelho) para o ambiente cliente/servidor.
  • D. a classe D1 do "Orange Book" (ou Livro Laranja) compreende a mais alta categoria de segurança, englobando processos rígidos de projeto, controle e verificação.
  • E. a política de segurança de informações é independente, não gerando impactos ao plano de contingência, planejamento de capacidade e plano de continuidade de negócios.

Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.

Uma fita LTO (linear tape-open) é capaz de armazenar vários Gigabytes de dados, ao contrário de uma DST (data storage and transfer), que suporta alguns Megabytes a larga velocidade de transmissão.

  • E. Errado
  • C. Certo

No Linux, após a execução do comando chmod 764 carta.txt, as permissões do arquivo carta.txt ficarão da seguinte forma (r-leitura, w-gravação, x-execução):

  • A. Dono (rw), grupo (r), outros (x)
  • B. Dono (rx), grupo (rw), outros (r)
  • C. Dono (rx), grupo (rw), outros (x)
  • D. Dono (rwx), grupo (rw), outros (r)
  • E. Dono (rwx), grupo (wx), outros (x)

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes. O ATM é embasado na comutação de células e provê seus próprios protocolos internos de gerência e handshake, características de qualidade de serviço e desempenho e controle de fluxo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...