Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. As redes locais Ethernet podem ter diferentes velocidades de transmissão, por exemplo 10 Mbps ou 100 Mbps. Nas redes Ethernet que aderem ao padrão 100BASETX, a velocidade de transmissão é 100 Mbps, são usados cabos com pares trançados de fio de cobre, o método de acesso é CSMA/CD e o formato dos quadros (frames) é o adotado nas redes Ethernet que transmitem a 10 Mbps.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Um proxy é um computador que tem por função controlar a comunicação entre zonas com diferentes graus de confiança, impedindo a realização de comunicações não-autorizadas ou não-desejadas entre zonas de uma rede de computadores.

  • C. Certo
  • E. Errado

Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes locais (LAN) e de campus utilizam uma topologia em barra, não sendo possível o uso de topologias redundantes, como a topologia em anel. Esse fato está associado a limitações da tecnologia ethernet, implementada nos principais equipamentos utilizados em redes locais.

  • C. Certo
  • E. Errado

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Nos algoritmos criptográficos que usam apenas chaves privadas, uma mesma chave é usada para cifrar e decifrar, o sigilo dos dados depende da segurança da chave; naqueles baseados em chaves públicas, uma chave é usada para cifrar e outra para decifrar, a chave usada para decifrar é pública e a chave usada para cifrar é conhecida só por quem cifra.

  • C. Certo
  • E. Errado

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No sistema operacional Linux e Unix, o comando tar, com os parâmetros apropriados, pode ser utilizado para a realização de backup de dados em fitas.

  • C. Certo
  • E. Errado

As normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir.

Um RFC deve ser desenvolvido exclusivamente por empresas e instituições que participem do comitê técnico do RFC.

  • C. Certo
  • E. Errado

 

Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.

O conhecimento de linguagens de programação é mais útil a pessoas da categoria 6 e menos útil a pessoas da categoria 1.

  • C. Certo
  • E. Errado

Sistemas operacionais são programas, ou conjuntos de programas, que têm o objetivo de prover, da forma mais transparente possível, o acesso controlado aos recursos de um sistema computacional. Um dos seus fundamentos baseia-se no controle e na organização do uso desses recursos para se obter um sistema eficiente e seguro. Em relação aos sistemas operacionais, seus diversos tipos e características, julgue os itens a seguir.

Considere que determinada unidade de disco com 1.000 cilindros, numerados de 0 a 999, esteja atendendo, atualmente, a uma requisição no cilindro 453. Considere também que a fila de requisições pendentes, na ordem FIFO, seja 876, 125, 533, 886, 321. Nesse caso, utilizando-se o algoritmo de escalonamento de disco FCFS (first come first served), a ordem de atendimento das requisições será 533, 876, 886, 125, 321.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida.

  • C. Certo
  • E. Errado

Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes que utilizam TCP/IP são concebidas com base no conceito de comutação de pacotes.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...