Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a malware, julgue os próximos itens.
Worm é um programa que aparenta ter uma finalidade atraente, mas que esconde alguma funcionalidade maliciosa.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.
Tanto o frame relay quanto o ATM usam células que variam de tamanho, cada uma identificada por um cabeçalho e um CRC.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de configuração e gerenciamento de serviços DNS, julgue os itens que se seguem.
Se a função gethostbyname, que pesquisa um hostname, for bem sucedida, retorna um ponteiro para uma estrutura hostent que contém todos os endereços IPv4 e IPv6 para o host. Em termos de DNS, gethostbyname realiza uma consulta em registros A e AAAA.
Considerando-se processos, funções de estratégia, desenho, transição e operações e o ITIL, versão 3, julgue os itens subsequentes. O gerenciamento do catálogo de serviços produz informações sobre serviços acordados e assegura que estejam disponíveis às pessoas autorizadas a obtê-las. Os indicadores de desempenho chave associados ao catálogo de serviços são o número de produtos produzidos e o de variações detectadas entre as informações contidas no catálogo e observáveis nas instalações dos clientes externos da organização.
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Em relação ao modelo OSI, assinale a opção correta.
A camada de transporte fornece serviços à camada de sessão e utiliza-se dos serviços fornecidos pela camada de rede.
O principal objetivo da camada de enlace é oferecer a camadas de apresentação uma maneira de sincronizar sua comunicação.
A camada de apresentação é responsável por estabelecer uma conexão com outro usuário, trocar dados e fechar a conexão.
Na camada de enlace se especifica o uso de fibra óptica para tráfego de dados.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Um sistema gerenciador de banco de dados (SGBD) deve prover algumas características relacionadas a determinadas transações, entre elas a atomicidade. Assinale a opção correta que corresponde à atomicidade em um SGBD.
Em um SGBD, ou todas as operações da transação são efetivadas com sucesso ou nenhuma delas se efetiva.
Uma transação sempre leva o banco de dados de um estado consistente para outro estado também consistente.
Uma transação não deve sofrer interferências de outras transações que estejam executando concorrentemente.
Um SGBD deve garantir que as modificações realizadas por uma transação que concluiu com sucesso sejam mantidas.
Qualquer falha posterior ocorrida no banco de dados deve modificar as transações decorrentes.
Julgue os itens que se seguem a respeito dos padrões de desenho e outras técnicas para reúso de software.
Devido à inexistência de múltipla herança de classes na linguagem Java, o padrão Adapter de classes é pouco utilizado por programadores dessa linguagem.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.
ATM adaptation layers (AAL) usam padronizações para o tipo de fluxo de dados. O AAL1 utiliza o conceito de CBR (constant bit rate).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...