Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.
Em virtude de os switches não estarem interconectados entre si na configuração acima, a arquitetura representada é incapaz de utilizar inter switch link (ISL) ou entroncamento (trunk).
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.
O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, referentes aos sistemas operacionais Windows e Linux.
Steerling process é a capacidade de um sistema operacional de executar diversas tarefas independentes ao mesmo tempo.
Acerca de backup e restauração de dados, julgue o item abaixo.
O sistema operacional Windows Server dispõe da ferramenta Windows Server Backup, capaz de fazer cópias de segurança de unidades de disco locais com sistema de arquivos ext3.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.
Zoneamento de fiber channel é usado para tornar os diversos discos virtuais (LUNs) acessíveis a todos os dispositivos conectados a uma SAN.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, acerca de sistemas operacionais.
O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.
A seguir, apresenta-se trecho de uma política de backup de dados corporativa.
Dados armazenados no SGBD corporativo: backup incremental diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.
Caixas de correio eletrônico (exchange): backup completo diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.
Imagens de máquinas virtuais: backup completo (todas as terças e quintas-feiras) e dados localizados on-site.
Com base nessa política, julgue os itens a seguir.
Uma política adequada de backup deve explicitar o suporte que será utilizado e o procedimento que será adotado para a guarda das mídias usadas no backup e para o seu transporte de on-site para off-site. Essas informações, contudo, não estão explícitas no trecho da política em questão.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.
Fitotecas são adicionadas à arquitetura em tela por meio de interfaces SAN implementadas na rede fiber channel, com o objetivo de tornar os dados armazenados em fita disponíveis a todos os dispositivos conectados à SAN, do mesmo modo que os sistemas de armazenamento em disco.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...