Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Como é chamada a informação que indica a quantidade mínima e máxima de ocorrências de uma entidade em um relacionamento, usando os conceitos de modelagem de dados?
Cardinalidade.
Chave primária.
Chave estrangeira.
Multiplicidade.
10
14
17
19
21
A linha 1 especifica que o script deve ser executado pelo shell sh.
Na linha 2, aspas simples podem ser substituídas por aspas duplas sem alterar a interpretação do comando echo.
Se o conteúdo da linha 3 fosse read arq, o sh, primeiro criaria a variável arq, e depois, armazenaria o nome do arquivo nesta variável.
Na linha 6, a criação da variável arq não é necessária, já que REPLY pode ser usado no resto do script.
Na linha 6, a variável arq é uma variável local, o que significa que ela existe somente durante a execução do script.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, relativos a conceitos e aplicações de paradigma de orientação a objetos.
O polimorfismo de sobrecarga é realizado por meio da aplicação de parâmetros diferentes em operadores distintos com o mesmo nome e semânticas distintas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.
Considerando essa situação, é correto afirmar que a empresa deveinstalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades.
instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP.
instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC.
criar regras de filtro de aplicação nos servidores de firewall das suas unidades.
instalar um servidor de arquivos na matriz.
Sobre ataques à segurança de sistemas computacionais é correto afirmar:
Ataques de disfarce, repetição, modificação de mensagem e negação de serviço são difíceis de impedir absolutamente, devido à grande variedade de vulnerabilidades físicas, de software e de rede em potencial.
A única forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.
Um disfarce ocorre quando alguma parte de uma mensagem legítima é alterada ou quando as mensagens são adiadas ou reordenadas para produzir um efeito não autorizado.
Um ataque de análise de tráfego envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado.
Ataques de análise de tráfego são fáceis de detectar e de impedir, assim como ataques de negação de serviço.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.
Na plataforma MS-DOS, por meio do comando Attrib r + h C:>texto.txt, é possível alterar os atributos do arquivo texto.txt, removendo o atributo de somente leitura e adicionando o atributo de arquivo oculto.
Um conjunto de discos configurados para funcionar em RAID nível 5 escrevem os dados em
faixas de k setores distribuídas consecutivamente pelos discos, com mais uma faixa de paridade em um disco de paridade.
bits distribuídos consecutivamente pelos discos, com mais um bit de paridade em um disco de paridade.
faixas de k setores distribuídas consecutivamente pelos discos.
faixas de k setores duplicadas e distribuídas consecutivamente pelos discos.
faixas de k setores distribuídas consecutivamente pelos discos, com mais uma faixa de paridade intercalada uniformemente entre todos os discos.
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
Considerando-se que o firewall seja do tipo stateful, um atacante que tente chegar ao servidor web, localizado na DMZ, poderá falsificar seu endereço IP (IP spoofing) sem que o firewall aja, visto que esse dispositivo analisa apenas pacotes que saem da rede.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.
Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...