Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Como é chamada a informação que indica a quantidade mínima e máxima de ocorrências de uma entidade em um relacionamento, usando os conceitos de modelagem de dados?

  • A.

    Cardinalidade.

  • B.

    Chave primária.

  • C.

    Chave estrangeira.

  • D.

    Multiplicidade.

  • A.

    A linha 1 especifica que o script deve ser executado pelo shell sh.

  • B.

    Na linha 2, aspas simples podem ser substituídas por aspas duplas sem alterar a interpretação do comando echo.

  • C.

    Se o conteúdo da linha 3 fosse read arq, o sh, primeiro criaria a variável arq, e depois, armazenaria o nome do arquivo nesta variável.

  • D.

    Na linha 6, a criação da variável arq não é necessária, já que REPLY pode ser usado no resto do script.

  • E.

    Na linha 6, a variável arq é uma variável local, o que significa que ela existe somente durante a execução do script.

Julgue os itens seguintes, relativos a conceitos e aplicações de paradigma de orientação a objetos.

O polimorfismo de sobrecarga é realizado por meio da aplicação de parâmetros diferentes em operadores distintos com o mesmo nome e semânticas distintas.

  • C. Certo
  • E. Errado

Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

  • A.

    instalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades.

  • B.

    instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP.

  • C.

    instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC.

  • D.

    criar regras de filtro de aplicação nos servidores de firewall das suas unidades.

  • E.

    instalar um servidor de arquivos na matriz.

Sobre ataques à segurança de sistemas computacionais é correto afirmar:

  • A.

    Ataques de disfarce, repetição, modificação de mensagem e negação de serviço são difíceis de impedir absolutamente, devido à grande variedade de vulnerabilidades físicas, de software e de rede em potencial.

  • B.

    A única forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.

  • C.

    Um disfarce ocorre quando alguma parte de uma mensagem legítima é alterada ou quando as mensagens são adiadas ou reordenadas para produzir um efeito não autorizado.

  • D.

    Um ataque de análise de tráfego envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado.

  • E.

    Ataques de análise de tráfego são fáceis de detectar e de impedir, assim como ataques de negação de serviço.

Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

Na plataforma MS-DOS, por meio do comando Attrib –r + h C:>texto.txt, é possível alterar os atributos do arquivo texto.txt, removendo o atributo de somente leitura e adicionando o atributo de arquivo oculto.

  • C. Certo
  • E. Errado

Um conjunto de discos configurados para funcionar em RAID nível 5 escrevem os dados em

  • A.

    faixas de k setores distribuídas consecutivamente pelos discos, com mais uma faixa de paridade em um disco de paridade.

  • B.

    bits distribuídos consecutivamente pelos discos, com mais um bit de paridade em um disco de paridade.

  • C.

    faixas de k setores distribuídas consecutivamente pelos discos.

  • D.

    faixas de k setores duplicadas e distribuídas consecutivamente pelos discos.

  • E.

    faixas de k setores distribuídas consecutivamente pelos discos, com mais uma faixa de paridade intercalada uniformemente entre todos os discos.

Considerando a topologia de rede apresentada na figura, julgue os próximos itens.

Considerando-se que o firewall seja do tipo stateful, um atacante que tente chegar ao servidor web, localizado na DMZ, poderá falsificar seu endereço IP (IP spoofing) sem que o firewall aja, visto que esse dispositivo analisa apenas pacotes que saem da rede.

  • C. Certo
  • E. Errado

Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...