Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os próximos itens, com relação aos conceitos de Internet e de intranet.

A IETF (Internet Engineering Task Force) define padrões para a Internet.

  • C. Certo
  • E. Errado

Com relação a elementos de uma rede de computadores, julgue os itens a seguir.

Durante o processo em que um hub recebe dados vindos de um computador e os transmite às outras máquinas, nenhum outro computador consegue enviar sinal; somente após o sinal anterior ter sido completamente distribuído ocorre a liberação para transmissão.

  • C. Certo
  • E. Errado

 

A análise de pontos de função é um método padrão para a medição do desenvolvimento de software que visa estabelecer uma medida de tamanho do software em pontos de função com base na funcionalidade a ser implementada, sob o ponto de vista do usuário. Considerando a figura acima, julgue os itens subsequentes acerca desse assunto.

O primeiro passo para a contagem das funções de dados consiste em identificar arquivos lógicos internos (ALIs) e arquivos de interface externa (AIEs). Cada uma dessas funções de dados deve ser classificada segundo sua complexidade funcional, que é definida com base em conceitos de registros lógicos e de itens de dados.

  • C. Certo
  • E. Errado

Acerca da elaboração de website, julgue os itens a seguir.

As solicitações e respostas HTTP podem ter cabeçalhos como Accept e Authorization, mas não podem ser acessadas a partir de códigos nas aplicações.

  • C. Certo
  • E. Errado

A respeito de sistemas operacionais, julgue os próximos itens.

Uma interrupção é causada por algum erro de programação do aplicativo em execução, e ocorre sempre na mesma posição da instrução, quando da execução do aplicativo. Por outro lado, uma trap é causada, geralmente, por algum evento em dispositivo de hardware.

  • C. Certo
  • E. Errado

Em relação aos conceitos de lógica de programação utilizados para a construção de algoritmos, julgue os próximos itens.

Estruturas de repetição permitem que uma sequência de comandos seja executada repetidamente até que determinada condição de interrupção seja satisfeita. É possível que, em determinada execução do algoritmo, a sequência de comandos não seja executada nenhuma vez.

  • C. Certo
  • E. Errado

Quanto aos tópicos avançados em tecnologia da informação, julgue os itens a seguir.

Quando realizada programação embarcada, considera-se essencial o uso de compiladores cruzados.

  • C. Certo
  • E. Errado

As cores correspondentes aos cabos UTP 100 Ohms, segundo o padrão EIA/TIA 568A para a pinagem de 1 a 8 são respectivamente

  • A.

    branco-laranja, laranja, branco-verde, azul, branco-azul, verde, branco-marrom, marrom.

  • B.

    azul, branco-azul, branco-laranja, laranja, branco-verde, verde, branco-marrom, marrom.

  • C.

    branco-marrom, marrom, branco-laranja, laranja, branco-verde, azul, branco-azul, verde.

  • D.

    branco-verde, verde, branco-laranja, azul, branco-azul, laranja, branco-marrom, marrom

 

A figura acima apresenta um modelo para segurança de rede, no qual se destacam vários elementos, individualmente nomeados. Esse modelo apresenta um conjunto de elementos que compõem soluções para o provimento de um canal de informação seguro entre o emissor (E) e o (D) destinatário, envolvendo um terceiro confiável (TC). Julgue os itens de 161 a 163, acerca das informações apresentadas e dos conceitos de ataques e dispositivos de segurança de redes de computadores e criptografia.

Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos — destinatários (D) — e vários clientes de recursos — emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

  • C. Certo
  • E. Errado

Em relação aos sistemas operacionais Linux e Windows Server, julgue os itens subsequentes.

Se um servidor de aplicação, que utiliza o sistema Linux, atingir, pelo menos uma vez por dia, o número máximo de arquivos abertos, mas, após ser reiniciado, a situação for normalizada, nesse caso, um upgrade no tamanho do disco rígido usado por esse servidor e o aumento da área de swap do sistema operacional resolverão o problema em questão, não havendo necessidade de configurar o número máximo de arquivos abertos por processo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...