Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Tendo como referência o trecho de código C++ acima, julgue os itens a seguir.
A classe Conta não pode ser instanciada. O código na classe ContaEspecial pode acessar o atributo saldo da classe Conta. O construtor da classe Conta é invocado quando a classe ContaEspecial é instanciada. Há métodos inline na classe Conta.
A definição e formalização de processos de negócio constitui uma ferramenta importante de organização institucional e desencadeia atividades de automatização e informatização que proporcionam eficiência e eficácia organizacional. Acerca da definição e formalização de processos organizacionais, julgue os itens abaixo.
Processos definidos são processos formalizados e documentados.
O código acima inclui uma diretiva de pré-processamento. Mesmo sem essa diretiva, o código poderia ser compilado e executado corretamente.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.
O protocolo SSH implementa um conjunto de técnicas criptográficas simétricas e assimétricas para garantia do sigilo de uma sessão de shell remoto.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Em cada um dos itens de 128 a 135, é apresentada uma situação hipotética acerca de redes de computadores, seguida de uma assertiva a ser julgada.
Um administrador de rede, ao orientar um usuário com dificuldades na configuração de endereçamento IP de sua estação de trabalho, informou-o que os números binários que correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida por meio de uma operação booleana AND entre cada bit da máscara e cada bit correspondente ao endereço IP da estação de trabalho.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
Em segurança da informação, os mecanismos denominados AAA visam garantir a autenticação, a autorização e a auditoria dos recursos e sistemas de TI.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.
O serviço de FTP (file transfer protocol) é um exemplo prático do uso de RPC (remote procedure call).
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Um sistema operacional pode ser visto como um conjunto de programas que servem de interface entre o usuário e o hardware. Embora essa seja uma definição simplista, o sistema operacional trata do gerenciamento do hardware em questão, abordando desde o gerenciamento de discos, memória, processador, periféricos, entre outros, de forma a orquestrar todos esses elementos, com o objetivo de obter o melhor desempenho possível. Acerca desse assunto, julgue os próximos itens, no que se refere a sistemas operacionais, conceitos, facilidades, interoperabilidade e sistemas distribuídos.
Definir o tamanho ótimo para uma página é uma tarefa complexa e seus reflexos podem impactar o desempenho do sistema. Portanto, o tamanho da página é definido pelo hardware e não pelo sistema operacional, uma vez que o hardware é projetado de forma a ter melhor desempenho com determinado tamanho de página.
Com base nos conhecimentos de CUPS, julgue os próximos itens.
O comando lpoptions -p LaserJet/duplex -o sides=two-sided-long-edge permite a criação de uma instância chamada Duplex para a fila LaserJet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...