Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para avaliar qual a melhor opção de meio de armazenamento para um projeto técnico, um analista de suporte realizou uma pesquisa de mercado junto a diversos fornecedores de discos rígidos. As informações a seguir são relativas a um dos discos rígidos avaliados pelo analista.
- velocidade: 15.000 rpm; - número fixo de setores por trilha;
- número de pratos (lâminas): 10;
- número de trilhas por prato (lâmina): 2.048;
- número de setores por trilha: 1.024;
- capacidade de armazenamento por setor: 1.024 bytes.
Com relação ao disco rígido cujas características estão apresentadas acima, julgue os itens a seguir.
Cada prato do disco pode armazenar até 2 GB de dados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação integram cada vez mais os diversos componentes desenvolvidos a partir das várias tecnologias da informação, incluindo tecnologias do processamento, do armazenamento, do acesso e das comunicações. Por outro lado, tais sistemas vêm sendo também cada vez mais utilizados nos processos sociais e econômicos. Assim, o planejamento desses sistemas é uma atividade de suma importância e tem seus métodos e ferramentas específicos. Acerca do planejamento de sistemas de informação e da necessidade de integração dos elementos empregados nessa atividade, julgue os itens subseqüentes.
A informação e as tecnologias da informação têm um papel de pequena importância no surgimento de novas alternativas de governança organizacional.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação à segurança da informação e ao ITIL (information technology infrastructure library), que define um modelo de gerenciamento de segurança da informação, julgue os itens seguintes.
Segundo o modelo definido pelo ITIL, toda disciplina de um modelo de TI deve adotar técnicas de segurança dentro de seus próprios processos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Deseja-se desenvolver um sistema de informação para uma empresa que possui uma frota de navios mercantes. Tal sistema deve ser composto de um módulo capaz de acompanhar o posicionamento de cada navio em tempo real e de receber e disponibilizar dados sobre as condições operacionais de cada navio. Um sistema gerenciador de banco de dados deve armazenar e disponibilizar informações sobre a rota, carga, tripulação e condições logísticas de cada navio. Considerando essas informações, julgue os itens seguintes, acerca de desenvolvimento de aplicações e banco de dados.
O modelo em cascata é linear e seqüencial. Modelos como o espiral e o rational unified process pregam o desenvolvimento iterativo.
Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.
No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados.
Com o advento das redes de comutadores, a interoperabilidade de sistemas e a interatividade das aplicações tornaram-se um imperativo. Entretanto, essas facilidades visíveis aos usuários das redes são possíveis graças a diversos serviços prestados de maneira padronizada nas camadas mais baixas das redes, que não estão expostos ao usuário final. Um dos principais esforços de padronização de interfaces e serviços é o modelo de referência OSI da ISO. Esse modelo serve ainda hoje de referência para a estruturação da arquitetura de serviços de rede. Quanto aos principais serviços de rede disponíveis nas camadas de 1 a 4 do modelo OSI, julgue os itens a seguir.
As funções de controle de erros de transmissão estão presentes, com diferentes níveis de confiabilidade, em diversas camadas do modelo.
Acerca do LabVIEW, julgue os seguintes itens.
Programas desenvolvidos no LabVIEW são chamados de instrumentos virtuais.
Considere uma empresa de médio porte que utiliza o sistema operacional Windows 2000 server em seu servidor principal, onde está instalado e configurado o protocolo DHCP. Essa empresa possui estações clientes que rodam Windows 2000 professional ou Linux. A respeito dessa situação, julgue os itens a seguir.
O Windows 2000 possui recurso para gerar registros de auditoria (log) de um serviço DHCP. Esses registros apresentam descrições detalhadas da atividade relativa ao serviço DHCP, incluindo concessões e renovações, início e encerramento do serviço DHCP, e mensagens de erro do servidor. O serviço de registro DHCP é ativado como default e os registros são armazenados na pasta %systemroot%system32dhcp.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Sistemas operacionais constituem softwares básicos, indispensáveis para o adequado gerenciamento de recursos de hardware, permitindo a utilização controlada desses recursos por programas aplicativos. Acerca de tais sistemas, julgue os itens a seguir.
Considere que se deseja implementar uma base dados, na qual os registros poderão ser acessados por um ou mais processos concorrentes. Atualmente, existem sistemas operacionais em que o controle de acesso aos registros da base de dados pode ser corretamente realizado por meio de semáforos, para os quais são associadas operações de incremento e decremento.
A figura acima apresenta uma tabela de configuração de um firewall instalado em um único computador. A tabela descreve o estado atual de permissões e bloqueios do fluxo de rede. A partir da análise dessa tabela e considerando as características de firewalls, julgue os itens seguintes.
O computador só poderá usar servidores de resolução de nomes TCP que estão localizados na sub-rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...