Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando a sintaxe e a semântica de comandos do sistema operacional Unix, julgue os itens a seguir.
O comando ps a | grep root permite encontrar todos os processos cujo dono seja o usuário root.
Tendo essas informações como referência, julgue os itens que se seguem.
Caso existam referências a funções ou variáveis que são utilizadas no módulo principal.o, ou biblioteca.o, e que não estejam definidas nesse mesmo módulo, o processo de linkagem resultará em erro.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de conceitos de orientação a objetos, julgue os seguintes itens.
Os atributos e métodos privados (private) de uma classe são acessíveis apenas nos métodos da própria classe e suas subclasses. Esse é o nível mais rígido de encapsulamento.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A programação orientada a objetos fornece diversos elementos conceituais e estruturas de programa para a construção de softwares modulares e reutilizáveis. Acerca da programação orientada a objetos, julgue os itens a seguir.
A ocultação de informações em uma classe é apontada como um dos elementos que facilitam a manutenção e a otimização de programas.
As redes de computadores são um dos elementos centrais para a organização de sistemas de informação. A respeito das arquiteturas, tecnologias, protocolos e aplicações de redes de computadores, julgue os itens a seguir.
O protocolo TCP possui tanto mecanismos para prevenção de congestionamentos quanto para a reação à ocorrência de congestionamentos.
A respeito da tecnologia ATM, julgue os itens subseqüentes.
Para a utilização de mais de um protocolo, como por exemplo IP, IPx ou outro, concorrentemente em uma rede física, é necessário haver uma forma de multiplexação dos distintos protocolos. Caso seja escolhida a multiplexação por VC, deve haver somente um VC. O encapsulamento LLC proporciona a função de multiplexação na subcamada LLC e, portanto, necessita de um VC para cada protocolo.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A figura acima ilustra uma janela de configurações de segurança do navegador Internet Explorer 6.0 SP1 (IE6). Com relação às configurações de segurança do IE6 e considerando a janela mostrada, julgue os itens a seguir.
Considerando que o computador no qual a janela ilustrada está sendo executada encontra-se em uma rede local, para que a autenticação de usuários na zona de segurança referente a essa janela seja adequadamente configurada, é necessário que sejam especificados um login e uma senha para cada usuário, diferente daqueles encontrados na base de usuários de diretórios da rede local.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens.
Um IDS pode detectar, de acordo com configurações específicas, se uma rede ou se um nodo em uma rede está sofrendo um ataque de DDoS (Distributed Denial of Service).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca das características de redes wireless da família de padrões 802.11, julgue os itens subseqüentes.
O padrão 802.11b permite conexões via rádio com taxas de transmissão de até 11 Mbps, modulando uma portadora de freqüência igual a 2,4 GHz.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de conceitos de endereçamento e de roteamento dentro da arquitetura de redes TCP/IP, julgue os itens a seguir.
O protocolo de roteamento BGP é um protocolo de vetor de distância, como o RIP, mas em vez de apenas manter o custo para cada destino, cada roteador tem controle de qual caminho está sendo usado. Apesar disso, não resolve, ainda, o problema de contagem infinita.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...