Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos serviços e protocolos da camada de aplicação da arquitetura TCP/IP, julgue os itens subseqüentes.

O protocolo FTP (file transfer protocol) utiliza o protocolo de transporte TCP para estabelecer conexões entre os extremos: são abertas duas conexões, uma para controle e a outra para dados. Na primeira, é correto o uso do comando site para selecionar o host remoto.

  • C. Certo
  • E. Errado

Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.

O Windows NT Server permite o controle do número de licenças em uso por seus clientes, sendo necessário, para que isso ocorra, que, durante a sua instalação, se opte pelo licenciamento por servidor ou por estação.

  • C. Certo
  • E. Errado

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Um honeypot é uma ferramenta que pode ser utilizada pelo administrador de segurança de uma rede para obter maiores informações acerca das características de um ataque realizado contra a rede. Tal ferramenta pode ser também utilizada para testar e aperfeiçoar um IDS da organização.

  • C. Certo
  • E. Errado

Existe uma grande variedade de sistemas computacionais que devem ser controlados pelos sistemas operacionais. Por essa razão, várias soluções foram desenvolvidas para resolver a questão do compartilhamento de recursos computacionais entre os usuários e as aplicações. Mesmo diante dessa heterogeneidade, alguns conceitos e soluções são aplicados de forma abrangente. A respeito dos conceitos, estruturas e mecanismos dos sistemas operacionais, julgue os itens a seguir.

Quando um processador está tratando múltiplos programas, a seqüência em que os programas são executados depende da prioridade relativa dos programas, assim como das situações em que os programas esperam por entradas e(ou) saídas.

  • C. Certo
  • E. Errado

Conforme características do sistema operacional de rede Netware 6, julgue os itens a seguir.

A facilidade iFolder é um sistema de servidor de cluster que permite o gerenciamento de recursos críticos de rede, como dados, aplicações, servidores e serviços.

  • C. Certo
  • E. Errado

O protocolo HTTP/1.1 provê alta performance para o usuário final e preserva a integridade e a estabilidade da Internet. Entre as suas características, incluem-se conexões persistentes, pipeline, cache e preservação do endereçamento IP. No que se refere a esse protocolo, julgue os itens subseqüentes.

Os códigos HTTP retornam os valores 2xx para as conexões que foram feitas com sucesso. O código 200, especificamente, retorna com a informação que a requisição enviada por um cliente foi recebida e entendida, mas não foi aceita. A fase de aceitação é dada mediante o código 201.

  • C. Certo
  • E. Errado

Ao se escolher uma configuração de computador do tipo PC, diversos aspectos devem ser considerados, como custo, desempenho, tipo de aplicação etc. Com relação às características de configuração desse tipo de computador, julgue os itens a seguir.

As placas-mãe são construídas com suporte para um processador específico. No caso do processador Xeon da Intel, é necessário selecionar uma placa com soquete 8.

  • C. Certo
  • E. Errado

O processo de auditoria em sistemas operacionais envolve atividades que incluem a análise de logs, a verificação da integridade de seus arquivos e a monitoração online de sua utilização pelos usuários. Acerca dessas atividades de auditoria, julgue os itens a seguir, com respeito aos sistemas do tipo Linux e Windows 2000.

Uma técnica bastante usada para controle da integridade de arquivos importantes de sistema consiste em manter-se uma base de dados com os nomes, caminhos, data de geração, tamanho e impressão digital (resumo MD5) desses arquivos. Assim, qualquer alteração que for realizada em um desses arquivos pode ser detectada. A ferramenta tripwire pode ser usada para automatizar esse tipo de controle.

  • C. Certo
  • E. Errado

Considerando as características do framework Zachman apresentadas no texto II e as características dos processos, métodos e técnicas para a construção de sistemas de informação, julgue os itens seguintes.

A configuração de senhas e sistemas de controle de acesso está mais relacionada à célula (5,4) que à célula (5,1).

  • C. Certo
  • E. Errado

 

A figura acima apresenta o diagrama do modelo de processo de software espiral, proposto em 1988 por Barry Boehm. Acerca das características desse modelo, julgue os itens que se seguem.

No escopo de um projeto integrado de desenvolvimento de software e sistemas, atividades relacionadas à validação de requisitos e validação de design podem ser efetuadas em paralelo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...