Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre os atributos comuns do protocolo LDAP está o atributo para armazenamento do sobrenome do usuário. A sigla utilizada para este atributo é

  • A. co
  • B. sn
  • C. ln
  • D. un
  • E. ul

  • A. PPP (Point to Point Protocol)
  • B. UDP (User Datagram Protocol)
  • C. TCP (Transmission Control Protocol)
  • D. NTP (Network Time Protocol)
  • E. RPC (Remote Procedure Call)

Sobre o Linux Red Hat, considere: I. Os aplicativos agrupados com o Red Hat Enterprise Linux para Desktop são interoperacionais com formatos da Microsoft. O Red Hat inclui outras tecnologias que permitem uma instalação simples do Red Hat Enterprise Linux Desktop em um ambiente Microsoft. II. Uma ferramenta simples, que pode ser implantada rapidamente permite que os administradores de sistema gerenciem uma implantação de desktop complexa e geograficamente dispersa a partir de um único console com base na Web. É correto dizer que

  • A. ambos os itens são falsos.
  • B. apenas o item II é verdadeiro, pois os formatos da Microsoft não são compatíveis com o deste sistema.
  • C. apenas o item I é verdadeiro, pois a ferramenta em questão é um recurso do Windows 8.
  • D. ambos os itens são verdadeiros.
  • E. o item I é verdadeiro e o item II é parcialmente verdadeiro, pois não permite que a instalação seja geograficamente dispersa.

São requisitos básicos para executar o Windows 8: I. Processador: 1 gigahertz (GHz) ou mais rápido com suporte a PAE, NX e SSE2. II. 2 gigabytes (GB) (versão de 32 bits) ou 4 GB (versão de 64 bits) de memória RAM. III. 20 GB (versão de 32 bits) ou 25 GB (versão de 64 bits) de espaço no disco rígido. IV. Dispositivo gráfico Microsoft DirectX 9 com driver WDDM. Está correto o que se afirma APENAS em

  • A. I e IV.
  • B. I, II e III.
  • C. II e III.
  • D. III e IV.
  • E. II, III e IV.

O cache L2 é um item extremamente caro, pois cada bit de cache adiciona vários transístores ao processador. Um cache L2 de 1 MB ocupa, pelo menos, 60 milhões de transístores, o que é quase o dobro do número de transístores do Athlon Palomino (que possui 37.5 milhões). Mais transístores tornam o processador proporcionalmente mais caro de se produzir, o que aumenta o preço de venda. É correto dizer que cada bit de cache L2 adiciona ao processador cerca de

  • A. 6K transístores.
  • B. 60 transístores.
  • C. 6 transístores.
  • D. 60K transístores.
  • E. 6M transístores.

A única forma de evitar repetir o demorado processo de boot é manter a memória RAM ativa, ou salvar seu conteúdo no HD, recuperando-o no próximo boot. Essas estratégias são usadas, respectivamente, pelas opções de

  • A. hibernar e bloquear.
  • B. suspender e hibernar.
  • C. restaurar e suspender.
  • D. bloquear e hibernar.
  • E. hibernar e suspender.

A principal função de um estabilizador é, como o nome sugere, "estabilizar" a corrente, absorvendo variações e entregando sempre a correta voltagem para o equipamento. Os três problemas mais comuns de variação da corrente de energia são: I. Surto: a tensão cai durante um certo período, o que pode ser causado tanto pela própria rede elétrica quanto pelo acionamento de um chuveiro ou outro aparelho elétrico que consuma muita energia. II. Brownouts ou Sags: São o problema mais comum, no qual há um aumento na tensão por um curto espaço de tempo. III. Spikes: São descargas maciças, porém de curta duração. Eles surgem principalmente devido à ação de raios e queima de transformadores. Eles são especialmente perigosos, pois podem causar desde danos aos pentes de memória, HD e outros componentes sensíveis. Podem até queimar completamente o equipamento. Está correto o que se afirma em

  • A. I e II, apenas.
  • B. II e III, apenas.
  • C. I, II e III.
  • D. I e III, apenas.
  • E. III, apenas.

  • A. 7 − 3
  • B. 6 − 2
  • C. 8 − 4
  • D. 6 − 4
  • E. 5 − 1

Um administrador de um servidor com sistema operacional Linux deseja compartilhar uma pasta do sistema de arquivos do servidor com as estações da sua rede através de NFS.

Para isso, esse administrador deve configurar o compartilhamento no arquivo

  • A. /etc/nfs
  • B. /etc/nfsshare
  • C. /etc/nfsexports
  • D. /etc/share
  • E. /etc/exports

O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.

Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o

  • A. Authentication Protocol
  • B. Connection Protocol
  • C. Transport Layer Protocol
  • D. Encapsulating Protocol
  • E. Secure Session Protocol
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...