Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.

No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados.

  • C. Certo
  • E. Errado

Com o advento das redes de comutadores, a interoperabilidade de sistemas e a interatividade das aplicações tornaram-se um imperativo. Entretanto, essas facilidades visíveis aos usuários das redes são possíveis graças a diversos serviços prestados de maneira padronizada nas camadas mais baixas das redes, que não estão expostos ao usuário final. Um dos principais esforços de padronização de interfaces e serviços é o modelo de referência OSI da ISO. Esse modelo serve ainda hoje de referência para a estruturação da arquitetura de serviços de rede. Quanto aos principais serviços de rede disponíveis nas camadas de 1 a 4 do modelo OSI, julgue os itens a seguir.

As funções de controle de erros de transmissão estão presentes, com diferentes níveis de confiabilidade, em diversas camadas do modelo.

  • C. Certo
  • E. Errado

Acerca do LabVIEW, julgue os seguintes itens.

Programas desenvolvidos no LabVIEW são chamados de instrumentos virtuais.

  • C. Certo
  • E. Errado

Considere uma empresa de médio porte que utiliza o sistema operacional Windows 2000 server em seu servidor principal, onde está instalado e configurado o protocolo DHCP. Essa empresa possui estações clientes que rodam Windows 2000 professional ou Linux. A respeito dessa situação, julgue os itens a seguir.

O Windows 2000 possui recurso para gerar registros de auditoria (log) de um serviço DHCP. Esses registros apresentam descrições detalhadas da atividade relativa ao serviço DHCP, incluindo concessões e renovações, início e encerramento do serviço DHCP, e mensagens de erro do servidor. O serviço de registro DHCP é ativado como default e os registros são armazenados na pasta %systemroot%system32dhcp.

  • C. Certo
  • E. Errado

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

Considere que se deseja implementar uma base dados, na qual os registros poderão ser acessados por um ou mais processos concorrentes. Atualmente, existem sistemas operacionais em que o controle de acesso aos registros da base de dados pode ser corretamente realizado por meio de semáforos, para os quais são associadas operações de incremento e decremento.

  • C. Certo
  • E. Errado

O comando pwd do sistema Linux

  • A.

    possibilita entrar com o login e a senha do sistema.

  • B.

    possibilita incluir, excluir e alterar as senhas no sistema.

  • C.

    mostra o conteúdo do diretório de arquivos de configuração do sistema.

  • D.

    mostra o conteúdo do diretório de arquivos de segurança do sistema.

  • E.

    mostra em que parte da árvore de diretórios o sistema está.

A figura acima apresenta uma tabela de configuração de um firewall instalado em um único computador. A tabela descreve o estado atual de permissões e bloqueios do fluxo de rede. A partir da análise dessa tabela e considerando as características de firewalls, julgue os itens seguintes.

O computador só poderá usar servidores de resolução de nomes TCP que estão localizados na sub-rede.

  • C. Certo
  • E. Errado

Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.

Uma rede local de computadores (LAN) pode usar topologia estrela, com um hub ou switch, para concentrar as ligações físicas, modelo cliente-servidor, protocolo de rede TCP/IP e ligação dedicada com a Internet.

  • C. Certo
  • E. Errado

Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.

No gigabit-ethernet, os enlaces full-duplex têm tamanho limitado somente pelas características físicas do meio e dos transceptores (transceivers), não havendo limitações impostas pelo algoritmo MAC do ethernet.

  • C. Certo
  • E. Errado

Supondo que o PI (Ponteiro de Instrução) de um processador aponta para a posição de memória ocupada pela instrução seguinte, e que ENDEREÇO é uma posição válida de memória, na execução da instrução CALL ENDEREÇO, assinale a opção correta, a qual indica os passos executados.

  • A.

    O valor de PI é colocado na pilha do sistema e PI recebe o valor de ENDEREÇO.

  • B.

    PI recebe o valor de ENDEREÇO e o valor de PI é colocado na pilha do sistema.

  • C.

    O valor de PI é colocado em memória externa e ENDEREÇO recebe o valor de PI.

  • D.

    PI é colocado em memória externa e ENDEREÇO recebe o valor de PI.

  • E.

    PI recebe o valor contido no topo da pilha do sistema e ENDEREÇO recebe o valor de PI.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...