Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na instalação e manutenção do Postgres SQL 8 em sistemas Linux, o nome do usuário padrão recomendado pela instalação do sistema corresponde a
mypostgres.
defaultuser.
postgres.
nobody.
No referente a técnicas e estratégias de verificação e validação, julgue os próximos itens.
Inspeções e walkthroughs podem fazer parte de um processo de verificação e validação, sendo realizadas por equipes cujos membros têm papéis definidos. Quando da inspeção de um código, uma lista de verificação de erros (checklist) é usada. O conteúdo da lista tipicamente independe da linguagem de programação usada.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
Uma proxy media a conexão de um cliente ou usuário para prover acesso a um serviço de rede, o que evita a conexão direta peer-to-peer.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Em um ataque distribuído de negação de serviço (DDoS), várias máquinas podem estar envolvidas. Para reduzir esse tipo de ataque, pode-se configurar os roteadores entre a rede pública e a rede privada de modo a reduzir os tráfegos ICMP e UDP desnecessários. Além disso, esses roteadores podem ser configurados para não aceitar pacotes da rede pública que tenham endereços IP de origem localizados na faixa de endereços reservada para a rede privada.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Texto para os itens de 110 a 120
A partir das informações apresentadas no diagrama, é correto afirmar que os riscos de segurança da informação associados ao dispositivo B são maiores que os associados ao dispositivo G.
A figura acima apresenta um modelo de arquitetura de TI em camadas, numeradas de #1 a #10, em que os elementos preferenciais na recomendação de arquitetura estão indicados no lado esquerdo da imagem. Julgue os itens que se seguem acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação.
A arquitetura proposta fomenta o uso de J2EE em detrimento de soluções de ERP.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a redes de computadores, transmissão de informação, meios de transmissão, julgue os itens a seguir.
A largura de banda de um canal de comunicação é a diferença entre a maior e a menor freqüência que pode ser utilizada por esse canal. Essa limitação pode ser física, devido ao tipo de meio físico utilizado, ou imposta por meio de filtros.
A infra-estrutura de tecnologia da informação e comunicação de determinada organização pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente, essa organização contratou dois grupos de especialistas em análise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura.
Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima, seguidas de uma assertiva a ser julgada.
Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
Um semáforo pode ser visto como uma variável booleana. Além disso, as operações em semáforos são consideradas operações atômicas, uma vez que verificar o valor do semáforo e alterá-lo deve ser feito em uma única operação.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na figura acima, julgue os itens subseqüentes.
As conexões em estado TIME_WAIT indicam que o cliente reconhece a conexão como ainda ativa e em uso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...