Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Linux é um sistema operacional que viabiliza uma alternativa funcional para se executar um sistema amplamente compatível com Unix, sem gerar gastos significativos com licenças. Acerca desse sistema operacional, julgue os itens a seguir.
Para consulta ao manual eletrônico do Linux, o comando man ls mostra a tela de ajuda para o comando ls, que é análogo ao comando cd do DOS.
Tendo o texto acima como referência inicial e no que se refere a linguagens e padrões para a Internet, julgue os itens a seguir.
O conjunto de caracteres ASCII não é suficiente para apresentar informações na Web. Por esse motivo, o HTML 4 utiliza outros mecanismos para apresentação de caracteres, tais como caracteres com acentuação. Nesse sentido, considerando-se o HTML 4, a instrução estação>estacêo?, em HTML, equivale ao seguinte texto: estação>estacêo?.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando o Windows NT e o Windows 2000 Server, julgue os itens subseqüentes.
Um servidor Windows 2000 pode ser configurado como um servidor WINS responsável por traduzir endereços Ethernet em endereços IP. As informações registradas pelos clientes em um servidor WINS não são permanentes: duram por um período de concessão. Os clientes não podem renovar as suas concessões antes de o limite ser atingido.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.
Por questões de segurança, somente usuários com credenciais de administrador podem fazer buscas por usuários no Active Directory.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A implantação de grampos nas linhas de comunicação entre a central de comutação e os consoles remotos é um exemplo de contra-medida.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação à análise de sistemas e engenharia de software, julgue os itens seguintes.
O uso de análise de sistemas aumenta a eficiência da atividade para criação de processos em TI.Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Linux é um sistema operacional que viabiliza uma alternativa funcional para se executar um sistema amplamente compatível com Unix, sem gerar gastos significativos com licenças. Acerca desse sistema operacional, julgue os itens a seguir.
No Linux, assim como no Unix, usuários e grupos do sistema possuem um identificador numérico que permite diferenciar uns dos outros. Para usuários, esse identificador é conhecido com UID; já para grupos, o identificador é o GID.
Tendo o texto acima como referência inicial e no que se refere a linguagens e padrões para a Internet, julgue os itens a seguir.
O JavaScript e o HTML 4 são linguagens case sensitive.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.
O comando dsadd permite adicionar computadores, usuários e grupos ao Active Directory via linha de comando, no Windows 2003 Server.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A ausência de procedimentos de investigação sobre a conduta e o histórico prévio dos responsáveis pela manutenção e operação de sistemas como o acima é mais adequadamente chamada de ameaça que de vulnerabilidade.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...