Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os mais populares servidores Web e de e-mail para ambiente Linux são, respectivamente,
Essentia e Qmail
Apache e Sendmail
Falcon e Smail
Apache e Qmail
Essentia e Sendmail
Dois equipamentos precisam se comunicar via TCP/IP. O primeiro está configurado com o endereço 147.28.78.37, máscara 255.255.255.192 e o segundo possui o endereço 147.28.78.66/26. Para permitir a comunicação de forma correta e eficiente, o equipamento de rede mais indicado que deve ser implantado entre eles é:
roteador;
hub;
switch nível 2;
repetidor;
transceptor.
Ciência da Computação - Banco de dados Distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Uma aplicação básica distribuída é composta por três camadas. A respeito das funcionalidades de cada camada, assinale a opção incorreta.
A camada de apresentação é centrada nas estações, principalmente em redes cliente/servidor.
A camada de aplicação é responsável pelas regras do negócio e pelo gerenciamento do fluxo de dados.
Em ambientes web, algumas funções da camada de apresentação podem ficar sob a responsabilidade do servidor de dados ou de aplicações.
A camada de aplicação deve ficar nos servidores de aplicação, não havendo manipulação dessa camada pelo cliente.
A camada de dados é responsável pelo controle dos dados.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.
São fases típicas da substituição de sistema que será realizada pela organização: execução; monitoramento; planejamento; controle; encerramento. Essas fases são realizadas aproximadamente na seqüência listada, embora com possível sobreposição entre elas.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima apresenta um modelo de alinhamento estratégico entre tecnologia da informação e negócios de organizações. Julgue os itens seguintes, acerca das informações apresentadas na figura e dos conceitos de planejamento de sistemas de informação.
A estratégia de negócios de uma organização é concebida fundamentalmente para apoiar os processos de negócio da organização, sendo a relação inversa de menor importância.
A figura acima, apresenta um relacionamento entre algumas classes e interfaces de estruturas de dados do package java.util da linguagem Java, chamado collections framework. Julgue os itens seguintes acerca das informações apresentadas e dos conceitos de programação, construção de algoritmos, estruturas de dados, orientação a objetos e linguagem orientada a objetos Java.
Sendo TreeMap e HashMap (mapa implementado usando-se uma tabela de hashing) duas classes que têm como característica comum a implementação de objetos que realizam mapeamentos entre uma chave única e um valor qualquer, instâncias da classe HashMap diferem no que concerne à manterem as chaves armazenadas em um formato interno ordenado, o que não ocorre com instâncias da classe TreeMap.
Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de Segurança da Informação:
I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.
II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é verificar se há alguma porta aberta indevidamente.
III.Um firewall pode ser configurado para negar ou descartar o tráfego indesejado, enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar que o pacote foi negado.
IV. Um IDS deve verificar se o firewall registrou todos os testes que foram executados e se os pacotes descartados durante os testes foram registrados corretamente.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
NÃO é um objeto da ferramenta SAM (system Administration Manager) do sistema HP-UX
ser utilizado para obter domínio sobre as tarefas realizadas pela primeira vez.
reduzir a complexidade da maioria das tarefas de administração.
minimizar a necessidade de conhecimento detalhado de muitos comandos de administração.
substituir todas as tarefas que precisam usar comandos HP-UX.
prover uma aplicação contínua de análise dos recursos críticos.
Para criação, modificação e término de sessões em certas implementações de voz sobre IP (VOIP), é utilizado o protocolo:
NTP
VTP
H.123
VCP
SIP
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.
Considerando a necessidade de manter em funcionamento o sistema da plataforma de mainframe durante o processo de migração, é recomendado que a organização de TI realize a substituição por meio da formação de uma nova equipe composta unicamente por pessoas que dominem a tecnologia da plataforma baixa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...