Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

Em virtude de os switches não estarem interconectados entre si na configuração acima, a arquitetura representada é incapaz de utilizar inter switch link (ISL) ou entroncamento (trunk).

  • C. Certo
  • E. Errado

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux.

Steerling process é a capacidade de um sistema operacional de executar diversas tarefas independentes ao mesmo tempo.

  • C. Certo
  • E. Errado

Acerca de backup e restauração de dados, julgue o item abaixo.

O sistema operacional Windows Server dispõe da ferramenta Windows Server Backup, capaz de fazer cópias de segurança de unidades de disco locais com sistema de arquivos ext3.

  • C. Certo
  • E. Errado

Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

Zoneamento de fiber channel é usado para tornar os diversos discos virtuais (LUNs) acessíveis a todos os dispositivos conectados a uma SAN.

  • C. Certo
  • E. Errado

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, acerca de sistemas operacionais.

O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.

  • C. Certo
  • E. Errado

A seguir, apresenta-se trecho de uma política de backup de dados corporativa.

• Dados armazenados no SGBD corporativo: backup incremental diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.

• Caixas de correio eletrônico (exchange): backup completo diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.

• Imagens de máquinas virtuais: backup completo (todas as terças e quintas-feiras) e dados localizados on-site.

Com base nessa política, julgue os itens a seguir.

Uma política adequada de backup deve explicitar o suporte que será utilizado e o procedimento que será adotado para a guarda das mídias usadas no backup e para o seu transporte de on-site para off-site. Essas informações, contudo, não estão explícitas no trecho da política em questão.

  • C. Certo
  • E. Errado

Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

Fitotecas são adicionadas à arquitetura em tela por meio de interfaces SAN implementadas na rede fiber channel, com o objetivo de tornar os dados armazenados em fita disponíveis a todos os dispositivos conectados à SAN, do mesmo modo que os sistemas de armazenamento em disco.

  • E. Errado
  • C. Certo

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...