Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

 

O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.

Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.

  • C. Certo
  • E. Errado

A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.

Uma ligação ponto a ponto é definida pela existência de apenas dois pontos de comunicação interligados entre si.

  • C. Certo
  • E. Errado

Acerca do desenvolvimento de aplicações web, julgue os itens a seguir. O Jboss é um servidor de aplicação avançado que, apesar de ter sido implementado na linguagem Java, funciona em qualquer tipo de sistema operacional, independentemente de este ter sido desenvolvido em Java.

  • C. Certo
  • E. Errado

Considerando o diagrama ilustrado na figura acima, que representa um sistema telefônico, assinale a opção correta a respeito de UML e orientação a objetos.

  • A. O sistema em tela tem 13 possíveis estados e, em determinado instante, pode-se encontrar em apenas um deles.
  • B. O sistema pode alcançar o estado de time-out sem que tenha sido emitido um tom de discar.
  • C. Após o alcance do estado falando, apenas o estado terminar pode ser alcançado.
  • D. Para que o estado conectando seja atingido, é necessário que todas as seguintes condições tenham ocorrido: n dígitos tenham sido discados; um dígito inválido não tenha sido digitado desde o recebimento do último tom de discar; e a campainha não tenha tocado.
  • E. Um sistema no estado ocupado pode não estar no estado ativo.

Considerando o trecho de captura de tráfego acima, julgue os itens subsequentes.

O fluxo de dados da aplicação se inicia no primeiro datagrama.

  • C. Certo
  • E. Errado

A respeito do CMMI, julgue os itens seguintes.

O CMMI possui três representações: a contínua, a por estágios e a evolutiva.

  • C. Certo
  • E. Errado

Os sistemas de computação estão passando por uma evolução. Desde 1945, quando começou a era moderna dos computadores, até aproximadamente 1985, os computadores eram grandes e caros. Contudo, mais ou menos a partir de meados da década de 80, dois avanços tecnológicos começaram a mudar essa situação. O primeiro foi o desenvolvimento de microprocessadores de grande capacidade. O segundo desenvolvimento foi a invenção de redes de computadores de alta velocidade. Nesse cenário, surgem os sistemas distribuídos, os quais são plataformas formadas por um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente. Com relação às arquiteturas distribuídas, julgue os itens a seguir.

Em uma arquitetura distribuída, middleware é definido como uma camada de software cujo objetivo é mascarar a heterogeneidade e fornecer um modelo de programação conveniente para os programadores de aplicativos. Como exemplos de middlewares é correto citar: Sun RPC, CORBA, RMI Java e DCOM da Microsoft.

  • C. Certo
  • E. Errado

Acerca da pilha de protocolos TCP/IP e do modelo OSI da ISO, assinale a opção correta.

  • A.

    O FTP (file transfer protocol) é um exemplo de protocolo da camada de aplicação do modelo OSI.

  • B.

    A pilha TCP/IP possui 5 camadas: aplicação, transporte, rede, enlace e física.

  • C.

    O DNS (domain name system) é um exemplo de protocolo da camada 4 do modelo OSI.

  • D.

    Os protocolos da camada de transporte da pilha TCP/IP não são orientados à conexão.

  • E.

    A camada de sessão do modelo OSI é também referenciada como camada 6.

 

O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores.

Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.

  • C. Certo
  • E. Errado

Considerando o esquema de rede apresentado na figura acima, julgue os itens a seguir.

O endereço IP da interface fe0/0 do roteador A deve ser obrigatoriamente 10.0.1.2.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...