Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual componente NÃO faz parte do JDBC no Java?

  • A.

    JDBC Two-tier Processing Model.

  • B.

    JDBC API.

  • C.

    JDBC Driver Manager.

  • D.

    JDBC Test Suite.

  • E.

    JDBC-ODBC Bridge.

Com relação à segurança em redes de computadores, julgue os itens que se seguem.

Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.

  • C. Certo
  • E. Errado

Em relação aos atributos comuns em atividades BPMN, é INCORRETO dizer que o atributo

  • A.

    Status pode conter, entre outros, os valores Aborted e Aborting.

  • B.

    InputSets define requisitos de entrada para a atividade.

  • C.

    Performers define a quantidade de tarefas que uma atividade pode conter.

  • D.

    Properties contém propriedades locais à atividade e são usadas apenas para o processamento de tais atividades.

  • E.

    IORules é uma coleção de expressões, sendo que cada expressão especifica a relação requerida entre uma entrada e uma saída.

Sobre os modelos de processamento em sistemas operacionais modernos, o sistema representado a seguir denomina-se

  • A.

    multiprocessadores assimétricos.

  • B.

    multiprocessadores simétricos.

  • C.

    multiprocessadores mestre-escravo.

  • D.

    multithread.

  • E.

    pipeline.

Para que um programa de computador seja considerado software livre, este programa

  • A.

    pode ser utilizado para fins lucrativos, mas não pode ser, ele próprio, comercializado.

  • B.

    deve ter seu código fonte colocado em domínio público.

  • C.

    não pode ser utilizado para fins lucrativos.

  • D.

    deve ter seu código fonte disponível para seus usuários.

  • E.

    não pode ter seu código fonte modificado.

Considere as seguintes descrições de camadas do protocolo TCP/IP:

I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta.

II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento.

III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.

As descrições I, II e III correspondem, respectivamente, às camadas

  • A.

    física, de enlace e de transporte.

  • B.

    de enlace, de rede e de transporte.

  • C.

    de rede, de transporte e de aplicação.

  • D.

    de enlace, de transporte e de aplicação.

  • E.

    física, de rede e de transporte.

Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.

  • C. Certo
  • E. Errado

Considere o intervalo de números inteiros começando em 100 e indo até o 999 (ou seja, todos os números inteiros formados por exatamente três algarismos).

Quantos desses números são pares e não têm algarismos repetidos?

  • A.

    188

  • B.

    218

  • C.

    288

  • D.

    318

  • E.

    328

A respeito do conceito de RAID (redundant array of inexpensive disks), julgue o próximo item.

RAID 0 é uma solução mais voltada para o desempenho do que para a segurança e a tolerância a falhas. Ao serem utilizados três discos, nesse tipo de arranjo, todos os discos serão gravados com partes do mesmo arquivo em stripping e apresentarão os dados distribuídos de forma completamente uniforme.

  • C. Certo
  • E. Errado

A realização de cópia de segurança (backup) dos dados, de testes de restauração, de armazenamento dessas cópias em instalações remotas (offsite), com o objetivo de minimizar a probabilidade e o impacto de uma interrupção de um serviço chave de TI nas funções e processos críticos de negócio, são partes fundamentais dos processos de Gerenciar

  • A.

    o ambiente físico e Gerenciar as operações.

  • B.

    nível de serviço e Gerenciar as operações.

  • C.

    nível de serviço e Assegurar a continuidade dos serviços.

  • D.

    os dados e Assegurar a continuidade dos serviços.

  • E.

    os dados e Gerenciar o ambiente físico.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...