Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos sistemas operacionais, julgue os itens subsequentes.
No contexto de sistemas operacionais, semáforos são tipos de variáveis que podem ser verificadas e alteradas em instruções atômicas, ou seja, sem possibilidades de interrupções. Esse tipo de variável é empregado em tarefas como o compartilhamento de recursos entre processos.
Com relação a aspectos de sistemas de informação laboratorial, julgue os itens de 54 a 58.
O sistema operacional Linux é considerado um tipo de software.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de informática, julgue os itens a seguir, relativos a processamentos de dados, arquitetura de computadores, hardware e software.
O padrão DIMM é empregado em memórias SDRAM, que permitem a leitura ou o armazenamento simultâneo de dois dados em alta frequência. Esse padrão é utilizado normalmente em processadores Pentium II e III, em um encapsulamento composto por módulos de 168 pinos.
Com relação ao COBIT, julgue os próximos itens.
O desenvolvimento e a manutenção dos procedimentos, instalação e certificação de software e gerenciamento de mudanças são processos do domínio aquisição e a implementação.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em determinado local, existe, disponível para um conjunto de usuários, acesso à Internet por meio de um proxy HTTP, além de acesso à intranet que dispensa o proxy. O sistema utiliza o protocolo TCP/IP na versão 4 e todos os serviços de rede funcionam em suas portas padrões com os respectivos protocolos padrões.
Com base nessas informações, julgue os seguintes itens.
Tratando-se do acesso à Internet, tanto o endereço IP do usuário quanto o endereço IP do proxy ficarão registrados nos sítios que forem acessados pelos usuários.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos à ISO 27002.
Perímetro de segurança física é o controle responsável pela identificação de todos os indivíduos que circulam pela organização.
Em relação aos sistemas operacionais, julgue os itens subsequentes.
Os métodos de escalonamento de processos preemptivos e não preemptivos se diferenciam pelo componente que decide o momento em que o sistema operacional recupera o uso do processador. No primeiro caso, o sistema operacional decide parar de executar um processo após a passagem de um intervalo de tempo fixo; no segundo, é o próprio processo que, encerrando sua execução ou ficando bloqueado à espera de outro processo ou de um dispositivo de E/S, retorna o controle do processador ao sistema operacional.
Com relação a aspectos de sistemas de informação laboratorial, julgue os itens de 54 a 58.
ligação de cada instrumento de análises clínicas a um roteador ligado a um computador (via cabo USB) e cada um desses computadores ligados a um servidor constitui uma estrutura adequada e eficiente para uma rede laboratorial.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de informática, julgue os itens a seguir, relativos a processamentos de dados, arquitetura de computadores, hardware e software.
O padrão DIMM é empregado em memórias SDRAM, que permitem a leitura ou o armazenamento simultâneo de dois dados em alta frequência. Esse padrão é utilizado normalmente em processadores Pentium II e III, em um encapsulamento composto por módulos de 168 pinos.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.
No trecho de captura de tráfego, em tela, há indícios de que estava ocorrendo um ataque de MAC flooding.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...