Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere à segurança em redes de computadores, julgue os itens a seguir.
Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, acerca de conceitos, instalação e configuração dos sistemas operacionais Windows e Linux.
Opera, Mozilla e Lynx são exemplos de programas que podem ser usados no sistema operacional Linux, para substituir o MS Internet Explorer, da família Windows.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue os itens de 124 a 128.
Uma das soluções para otimizar o tráfego na rede é colocar hubs de mesma marca empilhados, os quais são entendidos pela rede como sendo um único hub repetidor, em função da incompatibilidade de interligação entre hubs de classes diferentes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. A atividade de monitoramento é enquadrada como pertinente à área F do modelo FCAPS, e vários eventos em uma rede podem sujeitar um sistema de monitoramento a ter de lidar com um volume excessivo de notificações, o qual pode ser caracterizado como uma tempestade.
No que se refere à lógica de programação, julgue os itens a seguir.
Se um trecho de algoritmo tiver de ser executado repetidamente e o número de repetições for indefinido, então é correto o uso, no início desse trecho, da estrutura de repetição Enquanto.
Com relação às tecnologias para desenvolvimento web em Java que podem ser empregadas no sistema descrito no texto, julgue os itens a seguir.
Para suportar a construção de aplicações com Ajax e JSF, recomenda-se aos desenvolvedores de páginas que usem a tag
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere à segurança em redes de computadores, julgue os itens a seguir.
Se a segurança demandada por uma comunicação referir-se apenas à integridade das mensagens, é adequado o uso de hashes criptográficos, o que, além do mais, não apresenta o inconveniente da complexidade técnico-operacional que caracteriza o gerenciamento de chaves.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.
Em uma rede Ethernet, a tecnologia CSMA/CD permite detectar se, em uma placa de rede, o cabo está livre para iniciar a transmissão de dados.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A gerência de infraestrutura de tecnologia da informação (TI) envolve a articulação de diversas ações especializadas de gerência, como as de aplicações, de ativos, de identidade, de redes de computadores, de patches, de sistemas e outras. Devido à crescente complexidade dos ambientes de TI, essas ações necessitam, em maior extensão possível, ser automatizadas por meio de ferramentas. Uma ampla gama de ferramentas apresenta-se no mercado, e várias delas aplicam-se a uma ou mais das gerências especializadas acima citadas. Com foco mais específico na gerência de redes, existe ainda um conjunto de esforços de padronização em modelos de interoperabilidade de dados para permitir que diversas ferramentas de fabricantes distintos possam ser integradas em um ambiente distribuído e heterogêneo. Acerca de ferramentas automatizadas de gestão de infraestrutura, tecnologias e protocolos pertinentes às referidas ações especializadas, julgue os itens de 106 a 117. São características dos mecanismos de notificação empregados em ferramentas que usam o protocolo SNMP: o uso de pooling e protocolos de handshake (aperto de mãos).
Visando ao bom funcionamento do sistema descrito no texto, julgue os itens subsequentes, que tratam de interoperabilidade de sistemas web em Java.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...