Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É INCORRETO dizer que dentre as declarações DDL (Data Definition Language) presentes em PL/SQL Oracle, se inclua

  • A. ALTER TABLE.
  • B. MERGE.
  • C. GRANT.
  • D. RENAME.
  • E. REVOKE.

Na ITIL v3 ...... é um acordo realizado entre um provedor de serviço de TI e um cliente, que documenta metas de nível de serviço e especifica as responsabilidades do provedor de serviço de TI e do cliente. A lacuna é corretamente preenchida por

  • A.

    SLA (Service Level Agreement).

  • B.

    SDP (Service Design Package).

  • C.

    SKMS (Service Knowledge Management System).

  • D.

    SLI (Service Level Information).

  • E.

    SLM (Service Level Management).

Considere a definição:

Processo responsável por garantir que a capacidade de um serviço de TI e da infraestrutura de TI são capazes de entregar as Metas de Nível de Serviço acordadas a um custo efetivo em prazos adequados. Ele considera todos os recursos necessários para entregar um serviço de TI e faz planejamento de curto, médio e longo prazo conforme os requisitos de negócio. Na ITIL v3, trata-se de

  • A.

    Sistema de Informação do Gerenciamento da Capacidade.

  • B.

    Gerenciamento da Capacidade.

  • C.

    Plano de Capacidade.

  • D.

    Plano de Gestão de Recursos.

  • E.

    Gerenciamento dos Recursos.

  • A.

    WAN − alta − pacotes

  • B.

    WAN − alta − circuitos

  • C.

    WAN − baixa − pacotes

  • D.

    LAN − alta − pacotes

  • E.

    LAN − baixa − circuitos

O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células. As células têm

  • A.

    53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil.

  • B.

    53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil.

  • C.

    128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil.

  • D.

    128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil.

  • E.

    256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil.

Considere:

I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados.

II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web.

III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam.

As definições I, II e III referem-se, respectivamente, a

  • A.

    SMTP − UDP − DNS.

  • B.

    DHCP − HTTP − UDP.

  • C.

    SMTP − HTTP − UDP.

  • D.

    UDP − DHCP − SMTP.

  • E.

    SMTP − DNS − DHCP.

Um protocolo em nível de aplicação que comumente usa uma porta UDP e é utilizado para coletar, dos dispositivos da rede, informações de gerenciamento. A coleta das informações é feita em uma estação central. Trata-se do protocolo

  • A.

    RARP.

  • B.

    DNS.

  • C.

    DNS.

  • D.

    SNMP.

  • E.

    NFS.

No encadeamento de protocolos utilizados na telefonia IP (VoIP − Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o

  • A.

    MGCP.

  • B.

    MPLS.

  • C.

    SCTP.

  • D.

    RTP.

  • E.

    RAS.

O Sistema de Arquivo de Rede − NFS

  • A.

    é um protocolo da camada de transporte (modelo TCP/IP) e um componente do diretório X.500.

  • B.

    é um componente do diretório X.500 e oferece grande parte das funcionalidades de CIFS.

  • C.

    viabiliza a um usuário remoto a conversação de voz sobre IP com um usuário local, quando encadeado com o protocolo LDAP.

  • D.

    é um protocolo da camada de rede (modelo TCP/IP) e oferece grande parte das funcionalidades de DAP.

  • E.

    permite que sejam acessados arquivos que se encontram armazenados em um servidor remoto como se eles estivessem instalados localmente.

Considere as definições:

I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando-se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando-se a chave pública correspondente.

II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave.

As definições I, II e III correspondem, respectivamente, a

  • A.

  • B.

  • C.

  • D.

  • E.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...