Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

Um dos parâmetros de configuração do serviço FTP vsftpd é o pasv_enable=NO, que desabilita conexões FTP em modo passivo.

  • C. Certo
  • E. Errado

Frequentemente, servidores estão interligados via redes locais (LAN) e redes metropolitanas (WAN), para comunicar e trocar dados. A quantidade de capacidade de armazenamento em disco associada a esses sistemas tem crescido exponencialmente nos últimos anos. Acerca de SANs (storage area networks), julgue os itens a seguir.

Uma SAN consiste apenas em um sistema de hardware que interconecta servidores hosts com sistemas de armazenamento. Nenhum componente de software se faz necessário.

  • C. Certo
  • E. Errado

Com relação a arquivos e diretórios em sistemas operacionais, assinale a opção correta.

  • A.

    O armazenamento de arquivos não exige o monitoramento de quais blocos de disco acompanham quais arquivos.

  • B.

    A alocação por lista encadeada é um método para remover arquivos.

  • C.

    O uso do comando closedir no Unix é dispensável, pois não é necessário fechar um diretório depois de lido, uma vez que o espaço interno da tabela é automaticamente liberado.

  • D.

    As possíveis operações com arquivos incluem create, delete, append, link, opendir e unlink.

  • E.

    Os tipos de atributos de arquivos podem variar de sistema para sistema.

Os SGBDs modernos permitem que boa parte da carga de processamento, que antes residia nas aplicações, seja liberada ao disponibilizar recursos do lado do banco de dados, permitindo até mesmo a codificação de complexas funções parametrizadas. Acerca desses recursos, julgue os itens a seguir. Em tabelas que mudam seus registros com bastante frequência, é mais indicado indexar as colunas por um algoritmo de hashing.

  • C. Certo
  • E. Errado

Com relação a malwares, julgue os próximos itens. Um worm pode realizar diversas funções maliciosas, como a instalação de keyloggers ou screenloggers, o furto de senhas e outras informações sensíveis, como números de cartões de crédito, a inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador, e a alteração ou destruição de arquivos.

  • C. Certo
  • E. Errado

Considerando os conceitos de tecnologias WAN, comutação, protocolos ATM, frame relay, PPP e HDLC, julgue os seguintes itens.

A estrutura analítica do projeto (EAP) é um agrupamento orientado ao subproduto (deliverable-oriented) dos elementos do projeto, que organiza e define o escopo total do projeto. O trabalho que não está na EAP está fora do escopo do projeto.

  • C. Certo
  • E. Errado

Com relação a conceitos e aplicações do paradigma orientado a objeto, julgue os itens que se seguem.

A sobrecarga permite a existência de vários métodos com nome diferentes, desde que tenham a mesma assinatura.

  • C. Certo
  • E. Errado

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

O SSH é um protocolo para acesso remoto seguro. Por meio do recurso de tunneling, é possível trafegar outros protocolos sobre o SSH, como o SMTP e o POP3.

  • C. Certo
  • E. Errado

Frequentemente, servidores estão interligados via redes locais (LAN) e redes metropolitanas (WAN), para comunicar e trocar dados. A quantidade de capacidade de armazenamento em disco associada a esses sistemas tem crescido exponencialmente nos últimos anos. Acerca de SANs (storage area networks), julgue os itens a seguir.

Em uma SAN, para a comunicação entre hosts, controladores de armazenamento e discos, é utilizado um protocolo de armazenamento de bloco SCSI.

  • C. Certo
  • E. Errado

Assinale a opção correta acerca de segurança de sistemas operacionais.

  • A.

    Um Macker é um tipo de programa aparentemente inofensivo, mas que executa uma função indesejada ou inesperada, como apagar ou roubar dados do usuário.

  • B.

    Vírus e vermes (worms) são semelhantes sob vários aspectos. A única diferença é que vírus é um programa independente, enquanto que o verme necessita de outro programa para executá-lo.

  • C.

    ACL (access control list) é uma lista ordenada que contém todos os domínios que podem acessar determinado objeto e como estes podem fazê-lo.

  • D.

    Autenticação de usuários e senhas fortes são mecanismos de segurança eficientes para se evitar cavalos de tróia e bombas lógicas.

  • E.

    Nos sistemas de computadores de pequeno porte não se recomenda mais fazer cópia incremental, pois, com o aumento das ameaças à segurança, é suficiente fazer um backup completo e diário de todos os arquivos e diretórios, nesses tipos de sistema.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...