Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Lista completa de Questões de Ciência da Computação da Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No modelo de estrutura de sistema operacional, cujo sistema é formado por uma coleção de procedimentos com interface e funcionalidades bem definidas, e não existe uma estruturação dos procedimentos de uma forma específica, qualquer procedimento pode fazer chamadas a outro procedimento.

 Este modelo é conhecido como

  • A.

    Máquinas virtuais.

  • B.

    Sistemas em blocos.

  • C.

    Sistemas monolíticos.

  • D.

    Sistemas em camadas.

  • E.

    Sistemas cliente-servidor.

Software multimodular que executa um conjunto de atividades, de forma integrada, e que possui funcionalidades agregadas que suportam as atividades dos diversos processos de negócio das empresas.

Esse tipo de software é conhecido por

  • A.

    ECM.

  • B.

    ECR.

  • C.

    ERP.

  • D.

    SCM.

  • E.

    Back-office.

O Software que visa automatizar e otimizar todas as ações de marketing, dentro de uma conjuntura, de forma que a empresa dê as melhores soluções aos melhores clientes, visando também suportar o marketing personalizado e o atendimento diferenciado ao cliente, é conhecido por

  • A.

    SAD.

  • B.

    SSD.

  • C.

    MRP.

  • D.

    CRM.

  • E.

    Workflow.

Sobre os sistemas de informações executivas (SIE) é correto afirmar que

  • A.

    atendem os níveis operacional e tático das organizações.

  • B.

    são também conhecidos por sistemas especialistas (SE)

  • C.

    são os maiores produtores de informação para os outros tipos de sistemas.

  • D.

    são responsáveis pelos registros das transações e operações necessárias para conduzir a organização.

  • E.

    devem ter a capacidade de executar sofisticadas análises de dados, realizando gráficos, simulações e projeções.

Com relação às redes de computadores sem fio, analise as afirmativas abaixo.

I. A tecnologia Buletooth permite conexões de média distância, até 2 Km.

II. O DFWMAC é um protocolo de acesso ao meio estabelecido pela norma IEEE 802.11.

III. Entre as funções de um Access Point (AP), estabelecidas na norma IEEE 802.11, estão a autenticação e a associação.

IV. O WAP (Wireless Application Protocol) é um protocolo que possui somente três níveis /camadas (física, rede e transporte).

V. Segundo a norma IEEE 802.11, uma célula em uma rede sem fio é uma divisão da área de cobertura desta rede, sendo que a cada célula é conhecida por BSA (Basic Service Área).

VI. Uma rede Ad Hoc é uma rede compostas por diversos BSS (Basic Service Set), com uma infraestrutura bem definida e um sistema de distribuição interligando os diversos AP´s (Access Point).

Das afirmativas acima, são verdadeiras, apenas,

  • A. I, V e VI
  • B. I, III e IV
  • C. II, III e V
  • D. II, IV e VI
  • E. III, V e VI

Para responder às questões de 36 a 65, leia com atenção o texto a seguir:

 

Considere que o mouse está com a configuração padrão, ou seja, está configurado para destros. Sendo assim, o botão esquerdo seleciona e abre ou executa uma função, e o botão direito abre um menu. Considere também que os softwares estão com as suas configurações no padrão de instalação, ou seja, não foi feita nenhuma alteração nas configurações pelo usuário, e que as versões utilizadas são em português. Caso a versão não seja em português, será comunicado no corpo da questão.

O formato composto de um número de 32 bits, dividido em quatro números de 8 bits cada (0 a 255), separados entre si por um ponto, é chamado de

  • A.

    IP.

  • B.

    FTP.

  • C.

    HTTP

  • D.

    E-Mail.

  • E.

    Domínio

Para efeito de compatibilidade, o Windows XP Professional permite a configuração do subsistema MS-DOS. Isso permitirá a execução de sistemas feitos para a plataforma MS-DOS sem problemas. Uma dessas configurações, que é utilizada pelos programas desenvolvidos para MS-DOS, é o Files, que é o número de arquivos que o subsistema MS-DOS pode acessar ao mesmo tempo.

Para configurar o Files do subsistema MS-DOS, será necessário editar o arquivo

  • A.

    Config.nt, na subpasta config da pasta do sistema operacional (como por exemplo: Windows).

  • B.

    Config.nt, na subpasta system32 da pasta do sistema operacional (como por exemplo: Windows).

  • C.

    Config.sys, na subpasta system da pasta do sistema operacional (como por exemplo: Windows).

  • D.

    Config.sys, na subpasta command da pasta do sistema operacional (como por exemplo: Windows).

  • E.

    Config.sys, na subpasta resources da pasta do sistema operacional (como por exemplo: Windows).

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada são feitas as seguintes afirmações:

I. Todo o tráfego de difusão gerado na Rede 1 não atinge as redes 2 e 3, pois os roteadores Y e Z impedem o broadcast entre os segmentos de redes.

II. Para colocar o Servidor A em uma Rede Desmilitarizada (DMZ), é necessário a presença de um dispositivo de rede que implemente regras (firewall) de forma a filtrar o acesso por parte apenas das redes internas (2 e 3) a este servidor.

 III. Quando o host "P" recebe mensagens oriundas da Internet e o roteador Z está configurado para filtrar pacotes, o cabeçalho adicionado pela camada de aplicação será sempre analisado.

IV. Se o concentrador apresentado no esquema trabalhasse em nível de camada de rede do modelo OSI, para uma boa performance da rede, não haveria a necessidade dos roteadores Y e Z estarem presentes. Por outro lado, se ele (o concentrador) trabalhasse apenas na camada física do modelo OSI, estes mesmos roteadores seriam imprescindíveis para a manutenção da performance de comunicação entre as redes 2 e 3.

 Indique a opção que contenha todas as afirmações CORRETAS:

  • A.

    I e II

  • B.

    I e IV

  • C.

    II e III

  • D.

    III e IV

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Se um programa analisador de protocolo (sniffer) for colocado na saída da rede 2, imediatamente antes do roteador Y, e capturar um quadro referente a uma mensagem enviada do host "O" para o host "P", ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

  • A.

    MAC do Host "O" e MAC do host "P".

  • B.

    MAC do host "O" e MAC do Roteador "Y".

  • C.

    IP do Host "O" e IP do Host "P".

  • D.

    IP do Host "O" e MAC do Roteador "Y".

A Figura a seguir apresenta um esquema físico de uma rede Ethernet e deve ser considerada para as questões 9 a 12:

Baseado na figura apresentada é CORRETO afirmar que

  • A.

    considerando que o host "P" não tenha disco rígido e faça uso de boot remoto ao ser ligado, faz-se necessária a presença de um servidor ARP na rede, que informará o endereço IP do host baseado no endereço MAC fornecido pelo mesmo na comunicação inicial.

  • B.

    apesar de estarem no mesmo Switch, os servidores A e B podem não participar de um mesmo domínio de difusão. Isso é possível através da criação de redes virtuais locais.

  • C.

    se o concentrador recebe um quadro destinado a um host ainda desconhecido (que ainda não enviou ou recebeu dados pela rede), esse quadro inicial é retransmitido pelo Switch para todas as suas portas.

  • D.

    a interligação entre roteadores e o switch apresentados deve ser feita com cabo UTP cruzado (Cross Over Cable), utilizando padrão EIA/TIA 568A em uma extremidade e EIA/TIA 568B na outra extremidade.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...