Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No contexto do módulo executável de um programa de computador, menor tempo de execução, menor consumo de memória, maior tempo na execução de loop’s, e menor dificuldade de identificação de erros estão associados, respectivamente, aos métodos

  • A.

    compilação, interpretação, compilação, interpretação.

  • B.

    interpretação, interpretação, interpretação, compilação.

  • C.

    interpretação, interpretação, compilação, compilação.

  • D.

    interpretação, compilação, interpretação, compilação.

  • E.

    compilação, compilação, interpretação, interpretação.

Julgue os itens seguintes, relativos a conceitos e aplicações de paradigma de orientação a objetos.

Em linguagens orientadas a objeto, um tipo abstrato de dados é materializado por uma estrutura de dados concreta modelada por uma classe.

  • C. Certo
  • E. Errado

Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:

  • A.

    Para prevenir contra ataques de negação de serviço deve-se classificar as informações de forma a esclarecer a cada colaborador sobre o que pode ou não ser divulgado.

  • B.

    A autorização de acesso para prestadores de serviço, contratados para consultorias ou quaisquer outros serviços não precisa ser formal ou antecipada, desde que essas pessoas sejam acompanhadas por um funcionário contratado.

  • C.

    Os equipamentos de transmissão de dados devem ser mantidos em locais seguros, visando evitar o acesso não autorizado a informações por meio de interceptação (sniffer).

  • D.

    O armazenamento de mídias de backup deve ser próximo de onde se efetua o processamento dos dados.

  • E.

    A fiação elétrica para o CPD deve ser compartilhada com outras áreas e instalações para que não haja penetração de ruído.

A respeito de princípios de sistemas operacionais, julgue os próximos itens.

Reentrância é a possibilidade de vários usuários acessarem pontos diferentes do mesmo programa, armazenado na memória (código reentrante), manipulando dados próprios e exclusivos de cada usuário.

  • C. Certo
  • E. Errado

Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como “DDoS attack”. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em

  • A.

    acessar o servidor a partir de diversas máquinas diferentes, simultaneamente, fazendo com que o servidor fique sobrecarregado.

  • B.

    apagar todo o banco de dados do servidor, obrigando a restauração a partir de uma cópia de segurança.

  • C.

    executar um script malicioso no servidor que compromete o hardware, obrigando a substituição do processador.

  • D.

    infectar o servidor com pragas virtuais (vírus, worms, cavalos de troia) que comprometem seu funcionamento, obrigando a execução de uma ferramenta antivírus.

  • E.

    invadir o servidor e alterar suas configurações como usuário e senha, impedindo que o administrador e seus usuários tenham acesso ao servidor.

Considerando a topologia de rede apresentada na figura, julgue os próximos itens.

Para que o host 1 encaminhe 5 pacotes ao host 3, é necessário que esses pacotes cheguem até o switch 2 e, em seguida, sejam encaminhados ao switch 1, que, por sua vez, os entrega na porta Fa/03 para o host 3.

  • C. Certo
  • E. Errado

Associe os elementos gráficos da UML apresentados na Coluna 1 com seus respectivos significados na Coluna 2.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • A.

    1 – 2 – 3 – 4 – 5.

  • B.

    5 – 1 – 4 – 2 – 3.

  • C.

    5 – 3 – 4 – 2 – 1.

  • D.

    1 – 5 – 2 – 4 – 3.

  • E.

    5 – 4 – 3 – 2 – 1.

Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.

  • C. Certo
  • E. Errado

COCOMO II é uma técnica de estimação que permite calcular, a partir de estimativas de tamanho do software, valores para o

  • A. esforço e o tempo de desenvolvimento
  • B. esforço e o custo total de desenvolvimento
  • C. tempo e o custo totais de desenvolvimento
  • D. esforço e a quantidade de pontos de função do sistema
  • E. tempo de desenvolvimento e a quantidade de pontos de função do sistema

A Arquitetura Orientada a Serviços (SOA – Service Oriented Architecture) possui algumas características principais que a identificam. Considere as seguintes possíveis características dessa arquitetura:

I. Ter baixo acoplamento entre seus componentes.

II. Possibilitar reuso de seus componentes.

III. Possuir encapsulamento de seus componentes.

De fato, são características da Arquitetura Orientada a Serviços o contido em

  • A. I, apenas.
  • B. II, apenas.
  • C. I e II, apenas.
  • D. I e III, apenas.
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...