Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.

Cabe exclusivamente aos gestores e administradores a coordenação da segurança da informação dentro de uma organização.

  • C. Certo
  • E. Errado

  • A.

    As DTDs oferecem um método para fazer a verificação de tipos em um documento XML, verificando, assim, a sua validade.

  • B.

    Em bancos de dados, é possível especificar um esquema de particionamento sobre índices XML, usando o mesmo esquema de partição da tabela correspondente no BD.

  • C.

    Especificações SOAP definem um framework de mensagens para intercâmbio formatado de dados XML, o que provê recursos necessários ao nível de transporte, sem necessidade do uso de outros protocolos de transporte.

  • D.

    Não há necessidade de se publicar o serviço, uma vez que se tenha definido os dados nas mensagens XML e que se tenha descrito os serviços que irão receber e processar as mesmas, pois a descoberta dos serviços é realizada automaticamente por meio da UDDI.

  • E.

    No código, não há validação dos conteúdos de SOAP-ENV contra nenhum esquema em particular.

Com relação às características de orientação a objetos, julgue os itens que se seguem.

O trecho de código mostrado abaixo é um exemplo de encapsulamento.

  • C. Certo
  • E. Errado

Várias linguagens orientadas a objetos surgiram ao longo do tempo, como SmallTalk, C++, Java e C#.

A característica essencial das linguagens orientadas a objetos é de que elas incluem facilidades para permitir a

  • A.

    criação de classes e suas instâncias e a utilização do conceito de herança como forma de facilitar o reuso e a extensão do código ou das interfaces.

  • B.

    construção de aplicações distribuídas e concorrentes, já que objetos devem ser usados apenas em aplicações que tenham essas características.

  • C.

    exposição da implementação e dos detalhes do código interno dos módulos, classes e objetos, ao invés de esconder esses detalhes por intermédio de interfaces com funções.

  • D.

    implementação de rotinas em linguagens de baixo nível de forma a aumentar a eficiência do código.

  • E.

    utilização de interpretadores ao invés de compiladores, o que confere uma característica mais flexível à linguagem.

O DHCP

  • A.

    permite que um computador obtenha informações necessárias para operar em uma determinada rede, incluindo um endereço IP apenas com intervenção manual.

  • B.

    não necessita da identidade do cliente e dos arquivos de configuração do servidor para decidir como proceder.

  • C.

    provê espaço na mensagem para baixar uma imagem de memória específica para um sistema incorporado.

  • D.

    permite que um computador obtenha informações necessárias para operar em uma determinada rede, incluindo um endereço IP sem intervenção manual.

  • E.

    provê espaço na mensagem para imagens de arquivos específi cos de sistemas integrados.

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,

I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba (como usuário e senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados, mas podem também ser aplicadas a usuários não autenticados.

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.

verifica-se que estão corretos

  • A.

    II e III, apenas.

  • B.

    II, III e IV, apenas.

  • C.

    I, II e III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e IV, apenas.

Em relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho

  • A.

    das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas ao número de arquivos abertos.

  • B.

    da tabela de i-nodes é proporcional ao tamanho do disco.

  • C.

    da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco.

  • D.

    da tabela de arquivos é proporcional ao tamanho do disco.

  • E.

    da tabela de arquivos se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco.

Sobre a arquitetura cliente-servidor em camadas é correto afirmar:

  • A.

    Na camada de dados da arquitetura em três camadas devem ser representados os componentes que cuidam da lógica de negócios (business logic).

  • B.

    Sistemas que usam a arquitetura, cliente-servidor em duas camadas geralmente possuem problemas de falta de escalabilidade, dificuldade de manutenção e dificuldade de acessar fontes heterogêneas.

  • C.

    A arquitetura centralizada foi dominante até a década de 90 como arquitetura corporativa e disponibilizava uma interface amigável.

  • D.

    Na arquitetura cliente-servidor em duas camadas, a camada cliente trata da Interface do Usuário, enquanto a camada servidor trata exclusivamente da lógica de negócio.

  • E.

    A arquitetura em três camadas permite representar os componentes da aplicação nas camadas de negócio, aplicação e dados.

Julgue o item que se segue, relativo a cabeamento estruturado.

Em uma rede local que utilize cabeamento padrão categoria 6, devem-se utilizar cabos com tamanho máximo de 50 metros para que a velocidade da rede seja mantida em 100 Mbits por segundo sem repetidores de sinal.

  • C. Certo
  • E. Errado

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.

Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...