Lista completa de Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistemas Operacionais - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
No modelo de estrutura de sistema operacional, cujo sistema é formado por uma coleção de procedimentos com interface e funcionalidades bem definidas, e não existe uma estruturação dos procedimentos de uma forma específica, qualquer procedimento pode fazer chamadas a outro procedimento.
Este modelo é conhecido como
Máquinas virtuais.
Sistemas em blocos.
Sistemas monolíticos.
Sistemas em camadas.
Sistemas cliente-servidor.
Ciência da Computação - Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Software multimodular que executa um conjunto de atividades, de forma integrada, e que possui funcionalidades agregadas que suportam as atividades dos diversos processos de negócio das empresas.
Esse tipo de software é conhecido por
ECM.
ECR.
ERP.
SCM.
Back-office.
Ciência da Computação - Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
O Software que visa automatizar e otimizar todas as ações de marketing, dentro de uma conjuntura, de forma que a empresa dê as melhores soluções aos melhores clientes, visando também suportar o marketing personalizado e o atendimento diferenciado ao cliente, é conhecido por
SAD.
SSD.
MRP.
CRM.
Workflow.
Ciência da Computação - Software - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre os sistemas de informações executivas (SIE) é correto afirmar que
atendem os níveis operacional e tático das organizações.
são também conhecidos por sistemas especialistas (SE)
são os maiores produtores de informação para os outros tipos de sistemas.
são responsáveis pelos registros das transações e operações necessárias para conduzir a organização.
devem ter a capacidade de executar sofisticadas análises de dados, realizando gráficos, simulações e projeções.
Ciência da Computação - Redes sem Fio - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação às redes de computadores sem fio, analise as afirmativas abaixo.
I. A tecnologia Buletooth permite conexões de média distância, até 2 Km.
II. O DFWMAC é um protocolo de acesso ao meio estabelecido pela norma IEEE 802.11.
III. Entre as funções de um Access Point (AP), estabelecidas na norma IEEE 802.11, estão a autenticação e a associação.
IV. O WAP (Wireless Application Protocol) é um protocolo que possui somente três níveis /camadas (física, rede e transporte).
V. Segundo a norma IEEE 802.11, uma célula em uma rede sem fio é uma divisão da área de cobertura desta rede, sendo que a cada célula é conhecida por BSA (Basic Service Área).
VI. Uma rede Ad Hoc é uma rede compostas por diversos BSS (Basic Service Set), com uma infraestrutura bem definida e um sistema de distribuição interligando os diversos AP´s (Access Point).
Das afirmativas acima, são verdadeiras, apenas,
Ciência da Computação - Arquitetura de Computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Para responder às questões de 36 a 65, leia com atenção o texto a seguir:
Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português. Caso a versão não seja em português, será comunicado no corpo da questão.
O formato composto de um número de 32 bits, dividido em quatro números de 8 bits cada (0 a 255), separados entre si por um ponto, é chamado de
IP.
FTP.
HTTP
E-Mail.
Domínio
Ciência da Computação - Sistema de Arquivos - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Para efeito de compatibilidade, o Windows XP Professional permite a configuração do subsistema MS-DOS. Isso permitirá a execução de sistemas feitos para a plataforma MS-DOS sem problemas. Uma dessas configurações, que é utilizada pelos programas desenvolvidos para MS-DOS, é o Files, que é o número de arquivos que o subsistema MS-DOS pode acessar ao mesmo tempo.
Para configurar o Files do subsistema MS-DOS, será necessário editar o arquivo
Config.nt, na subpasta config da pasta do sistema operacional (como por exemplo: Windows).
Config.nt, na subpasta system32 da pasta do sistema operacional (como por exemplo: Windows).
Config.sys, na subpasta system da pasta do sistema operacional (como por exemplo: Windows).
Config.sys, na subpasta command da pasta do sistema operacional (como por exemplo: Windows).
Config.sys, na subpasta resources da pasta do sistema operacional (como por exemplo: Windows).
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Baseado na figura apresentada são feitas as seguintes afirmações:
I. Todo o tráfego de difusão gerado na Rede 1 não atinge as redes 2 e 3, pois os roteadores Y e Z impedem o broadcast entre os segmentos de redes.
II. Para colocar o Servidor A em uma Rede Desmilitarizada (DMZ), é necessário a presença de um dispositivo de rede que implemente regras (firewall) de forma a filtrar o acesso por parte apenas das redes internas (2 e 3) a este servidor.
III. Quando o host "P" recebe mensagens oriundas da Internet e o roteador Z está configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.
IV. Se o concentrador apresentado no esquema trabalhasse em nível de camada de rede do modelo OSI, para uma boa performance da rede, não haveria a necessidade dos roteadores Y e Z estarem presentes. Por outro lado, se ele (o concentrador) trabalhasse apenas na camada física do modelo OSI, estes mesmos roteadores seriam imprescindíveis para a manutenção da performance de comunicação entre as redes 2 e 3.
Indique a opção que contenha todas as afirmações CORRETAS:
I e II
I e IV
II e III
III e IV
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:
MAC do Host "O" e MAC do host "P".
MAC do host "O" e MAC do Roteador "Y".
IP do Host "O" e IP do Host "P".
IP do Host "O" e MAC do Roteador "Y".
Ciência da Computação - Redes de computadores - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:
Baseado na figura apresentada é CORRETO afirmar que
considerando que o host "P" não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.
apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.
se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.
a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...