Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a frameworks, julgue os itens seguintes.

Com o uso do Hibernate, o isolamento dos objetos de dados passa a ser feito em memória, sendo desconsiderado o nível de isolamento das transações de banco de dados.

  • C. Certo
  • E. Errado

A utilização de proxy-server pode melhorar significativamente os recursos de rede. A respeito do assunto e demais recursos utilizados, analise as afirmativas a seguir.

I - O Squid reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web.

II - O Squid foi desenvolvido para utilização em sistemas operacionais Unix, não funcionando em sistemas Windows.

III - O Squid é muito usado por provedores no mundo para melhorar a velocidade de navegação dos seus clientes.

IV - A utilização de Squid pode gerar preocupações a respeito da privacidade, pois é capaz de armazenar registros sobre os acessos, incluindo URLs acessadas, a data e hora de acesso, e quem acessou.

Estão corretas as afirmativas:

  • A.

    I e II.

  • B.

    II e III.

  • C.

    I, II e III.

  • D.

    I, III e IV.

  • E.

    III e IV.

A respeito dos elementos de interconexão de redes de computadores, julgue os itens que se seguem.

Gateways são tipicamente roteadores utilizados na interligação de redes de computadores.

  • C. Certo
  • E. Errado

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.

  • C. Certo
  • E. Errado

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.

  • C. Certo
  • E. Errado

Assinale a alternativa que apresenta o elemento de interconexão de rede de computadores que pode converter mensagens da Internet em mensagens SMS para telefones móveis.

  • A. Ponte.
  • B. Gateway.
  • C. Hubs.
  • D. Switch.
  • E. Roteador.

Um novo recurso do Hyper-V introduzido na versão Windows Server 2008 R2 com SP1, permite usar melhor os recursos de memória dos hosts Hyper-V equilibrando a distribuição de memória entre as máquinas virtuais em execução. A memória pode ser realocada dinamicamente entre máquinas virtuais diferentes em resposta à mudança das cargas de trabalho dessas máquinas. Este novo recurso é chamado de Memória

  • A.

    Dinâmica.

  • B.

    HEAP.

  • C.

    RAM.

  • D.

    Volátil.

  • E.

    Mapeada.

No gerenciamento de sistemas operacionais, o sistema de memória

não deve se preocupar com alocação de espaço em memória.

  • C. Certo
  • E. Errado

No gerenciamento de sistemas operacionais, o sistema de memória

deve manter controle de quais partes da memória que estão sendo utilizados e por quem.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...