Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.
No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados.
Com o advento das redes de comutadores, a interoperabilidade de sistemas e a interatividade das aplicações tornaram-se um imperativo. Entretanto, essas facilidades visíveis aos usuários das redes são possíveis graças a diversos serviços prestados de maneira padronizada nas camadas mais baixas das redes, que não estão expostos ao usuário final. Um dos principais esforços de padronização de interfaces e serviços é o modelo de referência OSI da ISO. Esse modelo serve ainda hoje de referência para a estruturação da arquitetura de serviços de rede. Quanto aos principais serviços de rede disponíveis nas camadas de 1 a 4 do modelo OSI, julgue os itens a seguir.
As funções de controle de erros de transmissão estão presentes, com diferentes níveis de confiabilidade, em diversas camadas do modelo.
Acerca do LabVIEW, julgue os seguintes itens.
Programas desenvolvidos no LabVIEW são chamados de instrumentos virtuais.
Considere uma empresa de médio porte que utiliza o sistema operacional Windows 2000 server em seu servidor principal, onde está instalado e configurado o protocolo DHCP. Essa empresa possui estações clientes que rodam Windows 2000 professional ou Linux. A respeito dessa situação, julgue os itens a seguir.
O Windows 2000 possui recurso para gerar registros de auditoria (log) de um serviço DHCP. Esses registros apresentam descrições detalhadas da atividade relativa ao serviço DHCP, incluindo concessões e renovações, início e encerramento do serviço DHCP, e mensagens de erro do servidor. O serviço de registro DHCP é ativado como default e os registros são armazenados na pasta %systemroot%system32dhcp.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
Considere que se deseja implementar uma base dados, na qual os registros poderão ser acessados por um ou mais processos concorrentes. Atualmente, existem sistemas operacionais em que o controle de acesso aos registros da base de dados pode ser corretamente realizado por meio de semáforos, para os quais são associadas operações de incremento e decremento.
O comando pwd do sistema Linux
possibilita entrar com o login e a senha do sistema.
possibilita incluir, excluir e alterar as senhas no sistema.
mostra o conteúdo do diretório de arquivos de configuração do sistema.
mostra o conteúdo do diretório de arquivos de segurança do sistema.
mostra em que parte da árvore de diretórios o sistema está.
A figura acima apresenta uma tabela de configuração de um firewall instalado em um único computador. A tabela descreve o estado atual de permissões e bloqueios do fluxo de rede. A partir da análise dessa tabela e considerando as características de firewalls, julgue os itens seguintes.
O computador só poderá usar servidores de resolução de nomes TCP que estão localizados na sub-rede.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.
Uma rede local de computadores (LAN) pode usar topologia estrela, com um hub ou switch, para concentrar as ligações físicas, modelo cliente-servidor, protocolo de rede TCP/IP e ligação dedicada com a Internet.
Acerca das tecnologias de redes de alta velocidade assinchronous transfer mode (ATM) e gigabit-ethernet, julgue os itens seguintes.
No gigabit-ethernet, os enlaces full-duplex têm tamanho limitado somente pelas características físicas do meio e dos transceptores (transceivers), não havendo limitações impostas pelo algoritmo MAC do ethernet.
Supondo que o PI (Ponteiro de Instrução) de um processador aponta para a posição de memória ocupada pela instrução seguinte, e que ENDEREÇO é uma posição válida de memória, na execução da instrução CALL ENDEREÇO, assinale a opção correta, a qual indica os passos executados.
O valor de PI é colocado na pilha do sistema e PI recebe o valor de ENDEREÇO.
PI recebe o valor de ENDEREÇO e o valor de PI é colocado na pilha do sistema.
O valor de PI é colocado em memória externa e ENDEREÇO recebe o valor de PI.
PI é colocado em memória externa e ENDEREÇO recebe o valor de PI.
PI recebe o valor contido no topo da pilha do sistema e ENDEREÇO recebe o valor de PI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...