Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A infra-estrutura de tecnologia da informação e comunicação de determinada organização pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente, essa organização contratou dois grupos de especialistas em análise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura.

Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima, seguidas de uma assertiva a ser julgada.

O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

A biometria relacionada ao reconhecimento de digitais pode ser aplicada ao controle de entrada em uma instalação, mas não deve ser aplicada para o acesso a um sistema de informação em rede.

  • C. Certo
  • E. Errado

Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.

Em um sistema multitarefa com recursos replicados, a representação dos recursos alocados em uma estrutura do tipo grafo (grafo de alocação de recurso) permite inferir a inexistência de deadlock para o grafo sem ciclo e a sua existência no caso contrário.

  • C. Certo
  • E. Errado

[global] netbios name = Prova workgroup = Grupo server string = Prova2

[directory] path = /mnt/arquivosa comment = Privateusers

[testfile1] path = /mnt/arquivosb # Pasta compartilhada comment = Sharingusers1

[testfile2] path = /mnt/arquivosc comment = Sharingusers2

Com base nas linhas acima, contidas no arquivo /etc/samba/smb.conf de um sistema Linux, julgue os itens de 96 a 99.

As configurações contidas no arquivo mostram que o  n o S e r v e r role=ROLE_STANDALONE, o que indica que o servidor funcionará como um controlador de domínio.

  • C. Certo
  • E. Errado

Considere uma versão modificada da figura apresentada no texto I, visando-se o uso de uma arquitetura de aplicação desktop do tipo cliente-servidor (não web) em que a camada S ali definida executa apenas o SGBD. A partir dessas mudanças, julgue os itens a seguir, considerando ainda as informações apresentadas nas figuras dos textos III, V e VI, e os conceitos de desenvolvimento de aplicações e bancos de dados.

I O computador que executa o código que usa as classes e interfaces da figura apresentada no texto III está mais associado à camada S que à camada C.

II A aplicação desenhada na paleta central da janela mostrada no texto V é mais associada à camada C que à camada S.

III Os dados apresentados na tabela do canto inferior direito da janela mostrada no texto VI deveriam ser armazenados na camada D, e não na camada C.

IV O pedido de execução dos comandos SQL na janela mostrada no texto VI origina-se na camada S.

Estão certos apenas os itens

  • A.

    I e II.

  • B.

    I e IV.

  • C.

    II e III.

  • D.

    I, III e IV.

  • E.

    II, III e IV.

As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.

Para criar um leiaute de colunas no CSS, o designer pode usar um posicionamento absoluto.

  • C. Certo
  • E. Errado

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.

  • C. Certo
  • E. Errado

A figura acima apresenta um esquema da arquitetura de um computador do tipo PC, na qual estão destacados elementos numerados de #1 a #10. Considerando essas informações, julgue os itens subseqüentes, acerca de conceitos de informática e fundamentos de computação.

Suponha-se que um dispositivo conectado a um dos pontos indicados por #5 armazene em uma célula de 16 bits o valor hexadecimal 0xffff. Nesse caso, essa célula, se interpretada como um numeral inteiro na notação de complemento a dois, representa um numeral negativo.

  • C. Certo
  • E. Errado

Com base no trecho de captura de tráfego acima apresentado, julgue os itens de seguintes.

O pacote 4 é um fragmento inicial.

  • C. Certo
  • E. Errado

Com base na figura acima, que mostra um exemplo de rede, julgue os itens a seguir.

Se B for um servidor web, então existe um programa na camada de aplicação de B que implementa esse serviço.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...