Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a malware, julgue os próximos itens.

Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.

  • C. Certo
  • E. Errado

A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.

Tanto o frame relay quanto o ATM usam células que variam de tamanho, cada uma identificada por um cabeçalho e um CRC.

  • C. Certo
  • E. Errado

A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.

Se a função gethostbyname, que pesquisa um hostname, for bem sucedida, retorna um ponteiro para uma estrutura hostent que contém todos os endereços IPv4 e IPv6 para o host. Em termos de DNS, gethostbyname realiza uma consulta em registros A e AAAA.

  • C. Certo
  • E. Errado

Considerando-se processos, funções de estratégia, desenho, transição e operações e o ITIL, versão 3, julgue os itens subsequentes. O gerenciamento do catálogo de serviços produz informações sobre serviços acordados e assegura que estejam disponíveis às pessoas autorizadas a obtê-las. Os indicadores de desempenho chave associados ao catálogo de serviços são o número de produtos produzidos e o de variações detectadas entre as informações contidas no catálogo e observáveis nas instalações dos clientes externos da organização.

  • C. Certo
  • E. Errado

Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.

  • C. Certo
  • E. Errado

Em relação ao modelo OSI, assinale a opção correta.

  • A.

    A camada de transporte fornece serviços à camada de sessão e utiliza-se dos serviços fornecidos pela camada de rede.

  • B.

    O principal objetivo da camada de enlace é oferecer a camadas de apresentação uma maneira de sincronizar sua comunicação.

  • C.

    A camada de apresentação é responsável por estabelecer uma conexão com outro usuário, trocar dados e fechar a conexão.

  • D.

    Na camada de enlace se especifica o uso de fibra óptica para tráfego de dados.

Um sistema gerenciador de banco de dados (SGBD) deve prover algumas características relacionadas a determinadas transações, entre elas a atomicidade. Assinale a opção correta que corresponde à atomicidade em um SGBD.

  • A.

    Em um SGBD, ou todas as operações da transação são efetivadas com sucesso ou nenhuma delas se efetiva.

  • B.

    Uma transação sempre leva o banco de dados de um estado consistente para outro estado também consistente.

  • C.

    Uma transação não deve sofrer interferências de outras transações que estejam executando concorrentemente.

  • D.

    Um SGBD deve garantir que as modificações realizadas por uma transação que concluiu com sucesso sejam mantidas.

  • E.

    Qualquer falha posterior ocorrida no banco de dados deve modificar as transações decorrentes.

Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.

Devido à inexistência de múltipla herança de classes na linguagem Java, o padrão Adapter de classes é pouco utilizado por programadores dessa linguagem.

  • C. Certo
  • E. Errado

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

  • C. Certo
  • E. Errado

A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.

ATM adaptation layers (AAL) usam padronizações para o tipo de fluxo de dados. O AAL1 utiliza o conceito de CBR (constant bit rate).

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...