Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Quando um usuário navega na internet e deseja buscar uma página web em um servidor, o browser envia ao servidor um pacote que contém uma requisição GET usando um determinado protocolo. O servidor processa essa requisição e retorna a página solicitada.
O protocolo referenciado no texto é:TCP.
IP.
HTTP.
Telnet.
SMTP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca das camadas de enlace, redes e transporte, julgue os próximos itens.
Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host.
Quanto à arquitetura TCP/IP, analise as assertivas abaixo.
I. Não associa o endereço de IP aos Mac Adress.
II. Possui 6 camadas.
III. Determina a confiabilidade e integridade do pacote.
É correto o que se afirma em
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a ataques a redes de computadores, julgue os itens a seguir.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Dispõe-se de uma tabela contendo os dados de 5.000 inscritos num concurso público. A tabela está rigorosamente classificada em ordem alfabética crescente do nome completo do candidato e também já se verificou que não há homônimos inscritos no concurso. Deseja-se localizar um candidato na tabela a partir de seu nome completo usando a técnica de Pesquisa Binária (Binary Search). Qual é o número máximo de incursões à tabela para localizar o candidato procurado (ou descobrir que ele não existe)?
A política de uma determinada empresa define que o processo de backup de seu servidor de dados será feito da seguinte maneira: no domingo à noite será feito backup FULL de todos os arquivos e nos outros dias da semana, à noite, será feito um backup DIFERENCIAL. Caso na quarta-feira à tarde ocorra uma pane no disco do servidor e seja necessário restaurar os arquivos dos backups anteriores, deveremos fazê-lo da seguinte forma e ordem:
restaurar o backup de terça‐feira, a seguir o backup de segunda‐feira e por fim o de domingo.
restaurar o backup de terça‐feira e a seguir o backup de domingo.
restaurar o backup de domingo e a seguir o backup de terça‐feira.
restaurar o backup de segunda‐feira e a seguir o backup de terça‐feira.
restaurar apenas o backup de terça‐feira.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito da arquitetura de mainframe, julgue os próximos itens.
O TSO (time sharing option) realiza a comunicação entre uma aplicação e um terminal via rede.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca dos componentes da arquitetura orientada a serviços, julgue os itens subsecutivos.
A comunicação entre sistemas clientes e servidores para troca de mensagens pode ser realizada por meio de SOAP (simple object access protocol), que é um protocolo para troca de informações estruturadas independente de linguagem de programação.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com base no padrão 802.11, que trata de LANs sem fio, julgue os itens a seguir.
O padrão 802.11a utiliza o método OFDM (Orthogonal Frequency Division Multiplexing), com uma faixa de frequência de 2.4 GHz, com velocidade de até 54 Mbps.
No que se refere a bancos de dados, julgue os itens subsequentes.
O Oracle 11g para Linux permite a configuração do ambiente do usuário. Para configurar limites no Shell, por exemplo, deve-se modificar o arquivo limits.conf, que, na instalação padrão, está localizado em /etc/security.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...