Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A infra-estrutura de tecnologia da informação e comunicação de determinada organização pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente, essa organização contratou dois grupos de especialistas em análise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura.
Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima, seguidas de uma assertiva a ser julgada.
O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
A biometria relacionada ao reconhecimento de digitais pode ser aplicada ao controle de entrada em uma instalação, mas não deve ser aplicada para o acesso a um sistema de informação em rede.Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.
Em um sistema multitarefa com recursos replicados, a representação dos recursos alocados em uma estrutura do tipo grafo (grafo de alocação de recurso) permite inferir a inexistência de deadlock para o grafo sem ciclo e a sua existência no caso contrário.
[global] netbios name = Prova workgroup = Grupo server string = Prova2
[directory] path = /mnt/arquivosa comment = Privateusers
[testfile1] path = /mnt/arquivosb # Pasta compartilhada comment = Sharingusers1
[testfile2] path = /mnt/arquivosc comment = Sharingusers2
Com base nas linhas acima, contidas no arquivo /etc/samba/smb.conf de um sistema Linux, julgue os itens de 96 a 99.
As configurações contidas no arquivo mostram que o n o S e r v e r role=ROLE_STANDALONE, o que indica que o servidor funcionará como um controlador de domínio.
Considere uma versão modificada da figura apresentada no texto I, visando-se o uso de uma arquitetura de aplicação desktop do tipo cliente-servidor (não web) em que a camada S ali definida executa apenas o SGBD. A partir dessas mudanças, julgue os itens a seguir, considerando ainda as informações apresentadas nas figuras dos textos III, V e VI, e os conceitos de desenvolvimento de aplicações e bancos de dados.
I O computador que executa o código que usa as classes e interfaces da figura apresentada no texto III está mais associado à camada S que à camada C.
II A aplicação desenhada na paleta central da janela mostrada no texto V é mais associada à camada C que à camada S.
III Os dados apresentados na tabela do canto inferior direito da janela mostrada no texto VI deveriam ser armazenados na camada D, e não na camada C.
IV O pedido de execução dos comandos SQL na janela mostrada no texto VI origina-se na camada S.
Estão certos apenas os itens
I e II.
I e IV.
II e III.
I, III e IV.
II, III e IV.
As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.
Para criar um leiaute de colunas no CSS, o designer pode usar um posicionamento absoluto.
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.
Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta um esquema da arquitetura de um computador do tipo PC, na qual estão destacados elementos numerados de #1 a #10. Considerando essas informações, julgue os itens subseqüentes, acerca de conceitos de informática e fundamentos de computação.
Suponha-se que um dispositivo conectado a um dos pontos indicados por #5 armazene em uma célula de 16 bits o valor hexadecimal 0xffff. Nesse caso, essa célula, se interpretada como um numeral inteiro na notação de complemento a dois, representa um numeral negativo.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base no trecho de captura de tráfego acima apresentado, julgue os itens de seguintes.
O pacote 4 é um fragmento inicial.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base na figura acima, que mostra um exemplo de rede, julgue os itens a seguir.
Se B for um servidor web, então existe um programa na camada de aplicação de B que implementa esse serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...