Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, relativos aos fundamentos do ITIL v.3.

O uso de outsourcing é evitado no ITIL v.3, então qualquer interface externa de negócio que agregue valor deve ser fornecida por pessoal especializado interno.

  • C. Certo
  • E. Errado

Quanto a bancos de dados SQL, o seguinte comando é utilizado quando de deseja que sejam retornados apenas valores não repetidos:

  • A.

    SELECT DISTINCT.

  • B.

    SELECT NOTEQUAL.

  • C.

    SELECT UNIQUE.

  • D.

    SELECT DIFFERENT.

Considerando o comando abaixo escrito em PL/SQL, é correto afirmar que o comando SELECT retornará:

SELECTp.nome, p.sobrenome, c.modelo

FROMpessoas p LEFTOUTERJOIN carros c

ONp.carro_id = c.carro_id

  • A.

    todas as linhas da tabela pessoas.

  • B.

    todas as linhas da tabela pessoas que possua correspondência na tabela carros.

  • C.

    todas as linhas da tabela carros.

  • D.

    todas as linhas da tabela carros que possua correspondência na tabela pessoas.

  • E. todas as linhas das tabelas carros e pessoas.

Considere os seguintes blocos de código JAVA:

O retorno da execução de cada bloco de código é, respectivamente:

  • A.

    true, true, true.

  • B.

    true, true, false.

  • C.

    true, false, true.

  • D.

    false, true, true.

  • E.

    false, false, true.

  • A.

    smooth.

  • B.

    pattern.

  • C.

    seamless.

  • D.

    sandbox.

  • E.

    srcdoc.

No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.

Em um servidor que utiliza LVM (logical volume manager) na administração de volumes lógicos de discos, para se acrescentar mais um disco representado por /dev/sdd, deve-se executar o comando lvcreate /dev/sdd.

  • C. Certo
  • E. Errado

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se bots e bootnets, sobre os quais é correto afirmar:

  • A.

    Botnet é um software malicioso de monitoramento de rede que tem a função de furtar dados que transitam pela rede e, normalmente, tornar a rede indisponível disparando uma grande carga de dados direcionados ao servidor da rede.

  • B.

    Bot é um programa que dispõe de mecanismos de comunicação com o invasor e possui um processo de infecção e propagação igual ao do vírus, ou seja, não é capaz de se propagar automaticamente.

  • C.

    Um computador infectado por um bot costuma ser chamado de attack base, pois serve de base para o atacante estabelecer suas ações maliciosas. Também pode ser chamado de spam host, pois o bot instalado tem o objetivo de enviar infinitamente spams para a caixa de e-mail de quem é vítima do ataque.

  • D.

    A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer exclusivamente via redes do tipo P2P. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

  • E.

    Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos, coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante.

Atenção: As questões de números 29 a 31 referem-se ao Gerenciamento de projetos − PMBOK 4a edição.

A subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis é feita no processo

  • A.

    sequenciar as atividades.

  • B.

    criar o escopo.

  • C.

    definir o escopo.

  • D.

    criar a EAP.

  • E.

    decompor as atividades.

Assinale a opção correta.

  • A.

    As classes podem formar heranças segmentadas em classes adjacentes.

  • B.

    Overflow é a redefinição do fluxo de uma classe, em uma de suas subclasses.

  • C.

    Overriding é a redefinição de um método, definido em uma classe, em uma de suas subclasses.

  • D.

    Overriding é a redefinição de uma classe através de métodos de objetos diferentes.

  • E.

    As classes não podem formar hierarquias de herança de superclasses e subclasses.

É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Este protocolo é chamado de

  • A.

    ICMP.

  • B.

    IGMP.

  • C.

    TCP.

  • D.

    ARP.

  • E.

    IP.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...