Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os três estados pelos quais um processo pode passar no decorrer de seu processamento são:

  • A. rodando, pronto e bloqueado
  • B. escalonado, preparado e interrompido
  • C. executando, aguardando e dependente
  • D. entrando, processando e saindo
  • E. esperando, parado e prosseguindo

Considere que, em uma rede Windows, são permitidos o compartilhamento e mapeamento de recursos de rede. Uma máquina A, com o Windows 2000, possui uma pasta cuja segurança no disco estava com permissão total apenas para administradores e leitura para os demais. Em seguida, essa pasta foi compartilhada como um recurso de rede. Leve em conta nesse compartilhamento a configuração padrão do Windows 2000 e que a configuração de permissão padrão de compartilhamento não foi alterada.

 Suponha um usuário não administrador da máquina A e utilizando uma máquina B com o Windows 2000, ambos cadastrados na rede. Esse usuário está tentando mapear a pasta compartilhada da máquina A. Marque a alternativa que representa corretamente a situação que esse usuário encontrará caso tente mapear a pasta compartilhada da máquina A.

  • A.

    A pasta será mapeada apenas com permissão de leitura

  • B.

    A pasta será mapeada com permissão de leitura e modificação.

  • C.

    A pasta será mapeada com permissão total.

  • D.

    Usuário não consegue mapear a pasta por falta de permissão.

É característica do Spread Spectrum:

  • A.

    É imune a interferências.

  • B.

    O transmissor é sempre identificado para o receptor.

  • C.

    Utiliza toda a banda disponível para o sinal.

  • D.

    O receptor nunca conhece o transmissor.

A fase de tratamento dos riscos de segurança da informação que consiste na aceitação do risco é

  • A. Redução do risco.
  • B. Retenção do risco.
  • C. Ação de evitar o risco.
  • D. Transferência do risco.
  • E. Compartilhamento do risco.

No SGBD Oracle 11g, ao trabalhar com o Banco de Dados no modo ARCHIVELOG, o administrador terá mais opções de recuperação após uma perda de dados. Para colocar o banco de dados no modo ARCHIVELOG, utilizando comando SQL, deverão ser executados o(s) seguinte(s) comando(s):

  • A.
  • B.
  • C. ALTER DATABASE ARCHIVELOG;
  • D.
  • E.

É possível configurar filtros de pacote em um Windows NT?

  • A.

    Sim, adicionando o Network Monitor no mesmo e selecionando os serviços que se deseja filtrar.

  • B.

    Não é possível.

  • C.

    Alterando nas propriedades do Protocolo TCP/IP e configurando os serviços por Porta.

  • D.

    Alterando nas propriedades do Protocolo IPX e configurando os serviços por roteamento.

NÃO é recomendado que os procedimentos de geração de cópias de segurança, mantidas para garantir a integridade e a disponibilidade da informação e dos recursos de processamento de informação, considerem

  • A. a definição do nível necessário das cópias de segurança das informações.
  • B. que em situações que a confidencialidade é importante, as cópias sejam protegidas através de encriptação.
  • C. que as mídias de cópias sejam testadas regularmente para garantir que elas são suficientemente confiáveis para uso de emergência.
  • D. que as mídias de cópias sejam armazenas em uma localidade de fácil acesso, preferencialmente no próprio centro de dados, para uso de emergência.
  • E. a produção de registros completos e exatos das cópias e documentação apropriada sobre os procedimentos de restauração da informação.

Em relação aos conceitos de orientação a objetos, assinale a opção correta.

  • A. A alteração no método de uma classe modifica o comportamento dos objetos das suas subclasses.
  • B. Com a herança múltipla, todos os métodos de cada uma das superclasses passam a compor o comportamento das subclasses.
  • C. Em um programa orientado a objetos, os métodos a serem efetivamente executados podem não estar determinados em tempo de compilação.
  • D. Todas as classes de um programa orientado a objetos implementam ou herdam métodos que deverão compor o comportamento dos seus objetos instanciados.
  • E. O polimorfismo permite construir uma hierarquia de classes em que todo o comportamento comum esteja concentrado na superclasse, sendo implementados na subclasse apenas métodos não definidos na superclasse.

A freqüência de uso liberada para Spread Spectrum pode ser utilizada com qualquer equipamento no Brasil?

  • A.

    Não.

  • B.

    Sim, se equipamento certificado pela FCC.

  • C.

    Sim, se certificado pela Anatel.

  • D.

    Sim, sem necessidade de certificação.

A função de um comutador é receber quadros de camada de enlace e encaminhá-los para enlaces de saída. Considerando um comutador com dezesseis portas, sendo as portas de 1 a 8 agrupadas em uma VLAN, nomeada de “A”, e as portas de 9 a 16 agrupadas em uma VLAN, nomeada de “B”, pode-se afirmar que

  • A. um quadro que chegue a partir da porta 1 e que não possua o registro do MAC de destino, na tabela de comutação, será encaminhado para todas as portas da VLAN “A” (broadcast), inclusive para a porta 1.
  • B. o repasse dos quadros entre as VLANs “A” e “B” acontecerão pela camada de enlace, utilizando a tabela de comutação para rotear os quadros.
  • C. um quadro que chegue na porta 10 e que possua o registro do MAC de destino, na tabela de comutação para a mesma porta, será descartado pelo comutador.
  • D. um dos grandes problemas dos comutadores é o não aprendizado automático, que mantém um registro de MAC estático, mesmo se um PC for substituído por outro.
  • E. a configuração indicada mantém um tráfego de broadcast compartilhado entre as VLANs “A” e “B”.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...