Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.
Uma ligação ponto a ponto é definida pela existência de apenas dois pontos de comunicação interligados entre si.
Acerca do desenvolvimento de aplicações web, julgue os itens a seguir. O Jboss é um servidor de aplicação avançado que, apesar de ter sido implementado na linguagem Java, funciona em qualquer tipo de sistema operacional, independentemente de este ter sido desenvolvido em Java.

Considerando o diagrama ilustrado na figura acima, que representa um sistema telefônico, assinale a opção correta a respeito de UML e orientação a objetos.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

O fluxo de dados da aplicação se inicia no primeiro datagrama.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito do CMMI, julgue os itens seguintes.
O CMMI possui três representações: a contínua, a por estágios e a evolutiva.
Os sistemas de computação estão passando por uma evolução. Desde 1945, quando começou a era moderna dos computadores, até aproximadamente 1985, os computadores eram grandes e caros. Contudo, mais ou menos a partir de meados da década de 80, dois avanços tecnológicos começaram a mudar essa situação. O primeiro foi o desenvolvimento de microprocessadores de grande capacidade. O segundo desenvolvimento foi a invenção de redes de computadores de alta velocidade. Nesse cenário, surgem os sistemas distribuídos, os quais são plataformas formadas por um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente. Com relação às arquiteturas distribuídas, julgue os itens a seguir.
Em uma arquitetura distribuída, middleware é definido como uma camada de software cujo objetivo é mascarar a heterogeneidade e fornecer um modelo de programação conveniente para os programadores de aplicativos. Como exemplos de middlewares é correto citar: Sun RPC, CORBA, RMI Java e DCOM da Microsoft.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta.
O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI.
A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física.
O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI.
Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão.
A camada de sessão do modelo OSI é também referenciada como camada 6.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009

Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir.
O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...