Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. As redes locais Ethernet podem ter diferentes velocidades de transmissão, por exemplo 10 Mbps ou 100 Mbps. Nas redes Ethernet que aderem ao padrão 100BASETX, a velocidade de transmissão é 100 Mbps, são usados cabos com pares trançados de fio de cobre, o método de acesso é CSMA/CD e o formato dos quadros (frames) é o adotado nas redes Ethernet que transmitem a 10 Mbps.
Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Um proxy é um computador que tem por função controlar a comunicação entre zonas com diferentes graus de confiança, impedindo a realização de comunicações não-autorizadas ou não-desejadas entre zonas de uma rede de computadores.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes locais (LAN) e de campus utilizam uma topologia em barra, não sendo possível o uso de topologias redundantes, como a topologia em anel. Esse fato está associado a limitações da tecnologia ethernet, implementada nos principais equipamentos utilizados em redes locais.
Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Nos algoritmos criptográficos que usam apenas chaves privadas, uma mesma chave é usada para cifrar e decifrar, o sigilo dos dados depende da segurança da chave; naqueles baseados em chaves públicas, uma chave é usada para cifrar e outra para decifrar, a chave usada para decifrar é pública e a chave usada para cifrar é conhecida só por quem cifra.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
No sistema operacional Linux e Unix, o comando tar, com os parâmetros apropriados, pode ser utilizado para a realização de backup de dados em fitas.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
As normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir.
Um RFC deve ser desenvolvido exclusivamente por empresas e instituições que participem do comitê técnico do RFC.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.
O conhecimento de linguagens de programação é mais útil a pessoas da categoria 6 e menos útil a pessoas da categoria 1.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Sistemas operacionais são programas, ou conjuntos de programas, que têm o objetivo de prover, da forma mais transparente possível, o acesso controlado aos recursos de um sistema computacional. Um dos seus fundamentos baseia-se no controle e na organização do uso desses recursos para se obter um sistema eficiente e seguro. Em relação aos sistemas operacionais, seus diversos tipos e características, julgue os itens a seguir.
Considere que determinada unidade de disco com 1.000 cilindros, numerados de 0 a 999, esteja atendendo, atualmente, a uma requisição no cilindro 453. Considere também que a fila de requisições pendentes, na ordem FIFO, seja 876, 125, 533, 886, 321. Nesse caso, utilizando-se o algoritmo de escalonamento de disco FCFS (first come first served), a ordem de atendimento das requisições será 533, 876, 886, 125, 321.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida.
Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes que utilizam TCP/IP são concebidas com base no conceito de comutação de pacotes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...