Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação aos protocolos utilizados em videoconferência, julgue os itens seguintes. Soluções de videoconferência com o uso do protocolo H323 devem suportar também o protocolo H.225.0 RAS (registration, admission and status), para sinalização de chamada do H.225.0; e o H.245, para controle de comunicações multimídia.
Com relação aos protocolos utilizados em videoconferência, julgue os itens seguintes. Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à estrutura analítica do projeto (EAP), julgue o próximo item. A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.
env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"
Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.
A falha do shellshock consiste basicamente na criação e na manipulação de uma variável com parâmetros que não são interpretados corretamente pelo shell bash nas versões vulneráveis.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.
env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"
Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.
O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir. Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Uma organização possui uma infraestrutura baseada em computadores Windows 7 e Windows Server 2008, nas versões apropriadas para um ambiente empresarial. O administrador de redes deseja fazer com que um conjunto de usuários possa utilizar qualquer computador Windows 7 de um determinado setor sem que ele tenha que cadastrar esses usuários em cada um dos computadores desse setor. Para isso, o administrador deve fazer com que esses computadores pertençam a um mesmo
O Active Directory (AD) é, na verdade, composto por um conjunto de serviços (server roles). Qual é o serviço que fornece as funções necessárias ao armazenamento de informações sobre usuários, grupos, computadores e outros objetos da rede, e torna essas informações disponíveis para usuários e computadores?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...