Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.
O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.
Assinale a opção correta relativa às operações básicas suportadas por pilhas.
Push: insere um novo elemento no fi nal da pilha.
Pop: adiciona elementos ao topo da pilha.
Pull: insere um novo elemento no interior da pilha.
Top: transfere o último elemento para o topo da pilha.
Top: acessa o elemento posicionado no topo da pilha.
No tocante a elementos ativos de rede, analise:
I. Sua função é interligar computadores em uma rede local. Enquanto um computador conectado transmite informações, os outros devem aguardar.
II. Sua função é interligar computadores em rede com a grande diferença de criar uma ligação entre a origem e o destino, possibilitando que informações entre outros computadores possam trafegar livremente.
III. Possuem modelos estáticos e dinâmicos que determinam o melhor caminho para o tráfego da informação.
Os itens acima referem-se, respectivamente, a
roteador, DMZ e firewall.
switch, roteador e hub.
firewall, proxy e WAN.
proxy, WAN e switch.
hub, switch e roteador.
120
195
240
389
480
Sistemas MIMD (Multiple Instruction Multiple Data) podem ser subdivididos de acordo com a forma de comunicação entre os processadores e o grau de compartilhamento da memória.
No SMP (Symetric Multiprocessors), em um sistema fortemente acoplado, constata-se quecada processador utiliza uma única memória ou um conjunto de memórias por meio de um barramento compartilhado no mesmo hardware, e que o tempo de acesso a qualquer região da memória é aproximadamente o mesmo para cada processador.
cada processador utiliza uma única memória ou um conjunto de memórias por meio de um barramento compartilhado no mesmo hardware, mas que o tempo de acesso a diferentes regiões da memória é diferente para cada processador.
vários processadores compartilham uma única memória ou um conjunto de memórias por meio de um barramento compartilhado no mesmo hardware, e que o tempo de acesso a qualquer região da memória é aproximadamente o mesmo para cada processador.
vários processadores compartilham uma única memória ou um conjunto de memórias por meio de um barramento compartilhado no mesmo hardware, mas que o tempo de acesso a diferentes regiões da memória é diferente para cada processador.
vários sistemas de computação compartilham dados de suas memórias por meio de uma rede de comunicação de dados externa ao hardware, e que o tempo de acesso a qualquer região da memória, em cada sistema de computação, pode ou não ser o mesmo para cada processador.
Assinale a opção em que é apresentado o processo responsável pela análise de impacto do negócio no ITIL (v3).
gerenciamento do nível de serviço
gerenciamento da continuidade do serviço de TI
gerenciamento de segurança da informação
gerenciamento de fornecedor
gerenciamento da capacidade
Um usuário pediu que fosse elaborado um relatório com informações relativas a todas as empresas cadastradas na bolsa. Para cada empresa, o relatório tem que exibir as seguintes informações:
Código e Nome da mesma;
Códigos e tipos das ações, caso a empresa tenha ações negociadas na bolsa.
Qual consulta permite exibir o que foi pedido?
SELECT E.CODIGO, E.NOME, A.CODIGO, A.TIPO FROM EMPRESA E LEFT OUTER JOIN ACAO A ON A.COD_EMPRESA=E.CODIGO WHERE A.TIPO = 'ON' OR TIPO = 'PN'
SELECT E.CODIGO, E.NOME, A.CODIGO, A.TIPO FROM EMPRESA E RIGHT OUTER JOIN ACAO A ON A.COD_EMPRESA=E.CODIGO
SELECT E.CODIGO, E.NOME, A.CODIGO, A.TIPO FROM EMPRESA E LEFT OUTER JOIN ACAO A ON A.COD_EMPRESA=E.CODIGO
SELECT E.CODIGO, E.NOME, A.CODIGO, A.TIPO FROM EMPRESA E, ACAO A WHERE E.CODIGO = A.COD_EMPRESA AND (A.TIPO = 'ON' OR TIPO = 'PN')
SELECT E.CODIGO, E.NOME, A.CODIGO, A.TIPO FROM EMPRESA E, ACAO A WHERE E.CODIGO = A.COD_EMPRESA
Assinale a alternativa correta acerca das meta-tags em páginas HTML.
Tem por objetivo único definir atributos como fontes e cores do site.
Nunca são levadas em consideração pelos motores de busca e seus robôs (bots).
Pode-se utilizar uma meta-tag para definir o autor de determinado site.
Leia as afirmações a seguir:
I. Um Data Warehouse é um repositório de dados atuais e históricos de uma organização que possibilita a análise de grande volume de dados para suportar a tomada de decisões estratégicas, possuindo registros permanentes.
II. O processo de Data Mining, ou mineração de dados, tem por objetivo localizar possíveis informações em um banco de dados através de comparações com dados informados pelo usuário e registros de tabelas.
III. Um ERP, ou Sistema Integrado de Gestão Empresarial, é conhecido por integrar os dados de diferentes departamentos de uma organização, aumentando o uso de interfaces manuais nos processos.
IV. As ferramentas OLAP (On-line Analytical Processing) são capazes de analisar grandes volumes de dados, fornecendo diferentes perspectivas de visão e auxiliando usuários na sintetização de informações.
Está correto o que se afirma APENAS em
I e II.
II e III.
I, III e IV.
I, II e III.
I e IV.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na figura acima, que apresenta um diagrama do modelo entidade relacionamento no contexto de um sistema de livraria, julgue os itens que se seguem, acerca de diagramas entidaderelacionamento em modelagem de dados.
Nesse modelo, a cardinalidade do relacionamento VENDA indica que pode haver um CLIENTE que não realizou compra de MÍDIA.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...