Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens que se seguem, referentes a técnicas de comunicação, topologias, arquiteturas e protocolos relacionados às redes de computadores.
Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).
Com relação a sistema operacional z/OS, julgue o item seguinte.
Em um ambiente mainframe com sistema operacional z/OS, cada partição lógica pode gerir o seu próprio sistema operacional, podendo, inclusive, ser carregada por outro sistema operacional sem necessidade de executar o z/OS.
O Active Directory Domain Services (AD DS) é um dos serviços de servidor disponíveis no Windows Server 2008. Ele fornece a distribuição do serviço de diretório que pode ser utilizado para centralizar e gerenciar a segurança da rede. O AD DS inclui opções de instalação no Windows Server 2008, que são:
Active Directory Domain Services Installation Wizard, Read-Only Domain Controller, Domain Name System, Fully Qualified Route Name e Traceroute.
Active Directory Domain Services Installation Wizard, Instalação Unattended, Read-Only Domain Controller, Domain Name System e Global Catalog Servers.
Read-Only Domain Controller, Domain Name System, Global Catalog Servers, Fully Qualified Route Name e Enhanced Domain Server.
Active Directory Domain Services Installation Wizard, Instalação Unattended e Read-Only Domain Controller, apenas.
Instalação Unattended, Read-Only Domain Controller, Domain Name System, Global Catalog Servers e Enhanced Domain Server, apenas.
O sistema operacional i5/OS (OS/400) foi desenvolvido pela IBM e utilizado pela primeira vez em 1988 nos equipamentos AS/400. Acerca das funções disponíveis no OS/400, assinale aquela que permite a execução de várias tarefas simultaneamente.
Programmer Services.
System Operator Services.
Data Management.
Work Management.
Communication Support.
Ainda sobre o sistema operacional i5/OS (OS/400), os níveis de segurança definem as regras de acesso aos objetos e recursos do sistema, estes níveis estão disponíveis na função Security, assinale a alternativa correta.
O nível 20 requer senha de acesso para iniciar a sessão, os usuários devem ser autorizados sempre que houver a necessidade de acessar objetos e recursos do sistema.
O nível 50 é o de maior segurança com relação à integridade do sistema. É o nível recomendado para a segurança da maioria das empresas.
No nível 30, os programas gravados pelo usuário não podem acessar diretamente os blocos de controle através de ponteiros. É o nível de segurança padrão para toda nova instalação.
O nível 10 é um dos mais utilizados na atualidade, permite acesso total ao sistema sem a necessidade de usuário e senha.
O nível 40 exige usuário e senha de acesso para iniciar a seção, este nível fornece acesso a todos os recursos do sistema.
Na plataforma AS/400 da IBM, os sistemas operacionais utilizam a linguagem CL (Control Language) para invocar programas tradicionais ou/e obter informações. Assinale abaixo, o comando utilizado para alterar uma biblioteca em uso:
CHGAUD.
HLDJOB.
DSPUSRPRF.
CHGCURLIB.
SPLFILE.
Julgue o item subsequente acerca do IBM DB2 v10.
Para instalar servidores de banco de dados DB2, é necessário reservar um espaço de paginação dependente do sistema operacional onde ocorrerá a instalação. Nos sistemas operacionais Solaris e AIX, entretanto, não é necessário reservar esse espaço, pois eles estão preparados para criá-los automaticamente.
Ciência da Computação - Tomada de Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os seguintes itens, relativos à gestão de processos de negócio.
Melhoria da comunicação e auxílio na identificação de papéis dentro da empresa são alguns dos benefícios do mapeamento e da modelagem de processos.
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Considerando os conceitos de rede de computadores e topologias, linhas de comunicação, redes geograficamente distribuídas, topologias em estrela, anel e barra, hubs e switches, julgue os itens seguintes. Na topologia em anel, as informações trafegam, na rede, de um host para outro. Toda informação enviada de um nó para outro é encaminhada, primeiro, ao concentrador, dispositivo que, situado no centro da rede, tem a função de rotear o sinal para as estações solicitadas, economizando tempo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...