Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual é a forma correta de execução de uma procedure através da ferramenta SQL Plus do Oracle?

  • A.

    EXEC ;

  • B.

    CALL ;

  • C.

    BEGIN CALL ; END;

  • D.

    BEGIN EXEC ; END;

  • E.

O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de

  • A.

    tirar de operação um ou mais serviços ou computadores conectados à Internet.

  • B.

    invadir computadores para roubar informações sigilosas.

  • C.

    quebrar senhas de acesso para bisbilhotar sistemas corporativos.

  • D.

    destruir arquivos gravados nos discos magnéticos dos computadores invadidos.

  • E.

    quebrar a criptografia de dados cifrados que transitam nas redes.

No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como

  • A. 5d e 6
  • B. 5d e 7
  • C. 5e e 6
  • D. 5e e 7
  • E. 5g e 6

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.

I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.

II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.

III - A lista de certifi cados revogados é emitida pela AC-Raiz.

Está correto APENAS o que se afirma em

  • A. I
  • B. II
  • C. III
  • D. I e II
  • E. II e III

A abordagem para a maximização do valor dos serviços de TI deve envolver a integração dos diferentes componentes de um serviço de TI entre si com os objetivos estratégicos fixados pela organização, conforme ilustrado na figura.

I, II e III referem-se, respectivamente, aos componentes

  • A. estratégicos, gerenciais e operacionais.
  • B. equipamentos, programas e metodologias.
  • C. hardware, peopleware e software.
  • D. pessoas, processos e tecnologias.

Em um projeto de segurança de rede e Internet, o ISA Server 2006 pode ser configurado como um firewall na(s) seguintes(s) topologia(s) de firewalls:

  • A. somente Front Firewall (firewall externo).
  • B. somente Back Firewall (firewall interno).
  • C. somente Three-Pronged (perímetro de 3 segmentos).
  • D. Front Firewall (firewall externo), Three-Pronged (perímetro de 3 segmentos), e EdgeFirewall (firewall de borda).
  • E. somente Three-Pronged (perímetro de 3 segmentos) e EdgeFirewall (firewall de borda).

Julgue os itens a seguir, relacionados aos padrões de interoperabilidade de governo eletrônico (arquitetura e-PING).

A adoção da e-PING é obrigatória para os órgãos e entidades do Poder Executivo federal. Aos demais poderes (Judiciário e Legislativo) e outras esferas de governo (estadual e municipal), a adoção é facultativa.

  • C. Certo
  • E. Errado

Observe a procedure abaixo escritaemPL/SQL.

INSERTINTOFunc VALUES (10,'Clarice',3200);

SAVEPOINTa;

INSERTINTOSetor VALUES (13,'Sales','Hyd');

SAVEPOINTb;

INSERTINTOGrade VALUES ('III',2300,4500);

ROLLBACKTOa:

Se em seguida for executado o comando COMMIT, serão gravados os valores nas tabelas:

  • A.

    Func, Setor e Grade.

  • B.

    somente Func.

  • C.

    somente Setor e Grade.

  • D.

    somente Func e Setor.

  • E.

    emnenhuma tabela.

Em relação aos protocolos da pilha TCP/IP, analise as seguintes afirmativas.

I. O protocolo ARP é o protocolo responsável pela resolução de endereço lógico para endereço físico e utiliza broadcast para essa atividade.

II. O protocolo UDP (User Datagram Protocol) é um protocolo orientado a conexão e oferece garantia de entrega dos datagramas às camadas superiores.

III. No processo de roteamento, o protocolo IP é responsável por decrementar o TTL (time to live) de um pacote a cada salto. Esse mecanismo tem o objetivo de evitar loops no encaminhamento de pacotes que poderiam acontecer por falhas na configuração dos roteadores.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa III está errada e as afirmativas I, II estão corretas.

  • B.

    A afirmativa II está errada e as afirmativas I, III estão corretas.

  • C.

    A afirmativa I está errada e as afirmativas II, III estão corretas.

  • D.

    As afirmativas I, II e III estão corretas.

São critérios de informação do Cobit 4.1:

  • A.

    confi abilidade, disponibilidade, integridade.

  • B.

    efi cácia, efetividade, eficiência.

  • C.

    confi dencialidade, privacidade, integridade.

  • D.

    confi abilidade, resiliência, robustez.

  • E.

    eficiência, produtividade, manutenibilidade.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...