Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Medicamento (Med) e Perfumaria (Per) são duas entidades que representam uma tipificação da entidade Produto (Pro). Portanto, Med e Per em relação a Pro representam

  • A.

    generalizações.

  • B.

    composições

  • C.

    agregações

  • D.

    especializações.

  • E.

    dependências.

Os protocolos SMTP, IMAP e POP3 são utilizados:

  • A.

    em chats e troca de arquivos.

  • B.

    no teste de conectividade entre equipamentos.

  • C.

    na troca de informações entre dispositivos, tais como telefones celulares e computadores.

  • D.

    na transferência de arquivos.

  • E.

    emaplicações de correio eletrônico.

Assinale a opção correta.

  • A.

    Ao encapsular um datagrama, um cabeçalho MPLS é inserido depois do datagrama.

  • B.

    O MPLS exige o uso de uma tecnologia de rede orientada à conexão.

  • C.

    Cada célula ATM tem 33 octetos de extensão.

  • D.

    Cada célula ATM tem 53 octetos de extensão.

  • E.

    Um datagrama não precisa receber um rótulo antes de poder cruzar de uma rede convencional para um núcleo MPLS.

Sobre DMZ é INCORRETO afirmar:

  • A.

    O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall.

  • B.

    Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna.

  • C.

    A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.

  • D.

    Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.

  • E.

    É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ.

São práticas recomendadas pelo Rational Unifi ed Process:

  • A.

    Desenvolver software paulatinamente. Eliminar requisitos. Usar arquiteturas baseadas em componentes. Modelar software sequencialmente. Verifi car a qualidade do software continuamente. Controlar as mudanças de orientação.

  • B.

    Adquirir software aplicativo. Gerenciar os requisitos. Usar arquiteturas baseadas em especifi cações de preço. Modelar software analiticamente. Verifi car a atualidade do software continuamente. Controlar as pendências no software.

  • C.

    Desenvolver problemas iterativamente. Gerenciar os repositórios de requisitos. Usar enfoques baseados em componentes. Modelar software visualmente. Verifi car a qualidade do software continuamente. Eliminar as mudanças no software.

  • D.

    Desenvolver software interativamente com os patrocinadores. Desconsiderar requisitos complexos. Usar arquiteturas baseadas em software. Modelar software visualmente. Verifi car a origem do software continuamente. Controlar as variáveis no software.

  • E.

    Desenvolver software iterativamente. Gerenciar os requisitos. Usar arquiteturas baseadas em componentes. Modelar software visualmente. Verifi car a qualidade do software continuamente. Controlar as mudanças no software.

Comparando o H.323 com o SIP, observa-se que

  • A.

    o primeiro tem arquitetura modular, enquanto o segundo tem arquitetura monolítica.

  • B.

    o primeiro tem endereçamento pelo número de host ou telefone, enquanto o segundo tem endereçamento pela URL.

  • C.

    o primeiro não tem conferência de multimídia, enquanto o segundo tem.

  • D.

    o primeiro tem formato de mensagens ASCII, enquanto o segundo tem formato de mensagens binário.

  • E.

    o primeiro não tem compatibilidade com PSTN, enquanto o segundo tem compatibilidade restrita.

A respeito dos sistemas operacionais Windows e Linux, julgue os itens a seguir.

O recurso AppLocker do Windows 7 controla aplicações que podem ser executadas em computadores de usuários.

  • C. Certo
  • E. Errado

  • A.

    Número Negativo.

  • B.

    Número Positivo.

  • C.

    Zero.

  • D.

    Fim do Algoritmo.

  • E.

    Fim.

A fórmula da lógica sentencial  é equivalente à fórmula

  • A.

  • B.

  • C.

  • D.

  • E.

Acerca dos procedimentos armazenados (stored procedures), julgue os itens a seguir.

Os procedimentos armazenados no servidor de banco de dados podem ser invocados por inúmeras aplicações.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...