Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em linguagem Java

  • A.

    == signifi ca atribuição. & significa “E” lógico. || significa “OU” lógico.

  • B.

    == signifi ca igualdade. && significa atribuição lógica. || significa “+” lógico.

  • C.

    == signifi ca igualdade. && significa “E” lógico. || significa “OU” lógico.

  • D.

    <> significa igualdade. &+ significa “E” lógico. | significa “OU” lógico.

  • E.

    =+ significa igualdade superior. && significa “E” lógico. |=| significa “OU” lógico.

NÃO é uma assertiva válida para o protocolo TCP:

  • A.

    TCP pode acumular dados de várias gravações em um único segmento.

  • B.

    O segmento pode começar com um cabeçalho de formato variável, mas não aceitar segmentos sem quaisquer dados.

  • C.

    Quando envia um segmento, o transmissor também dispara um timer, que ao expirar antes da confirmação ser recebida provocará a retransmissão do segmento.

  • D.

    Cada rede tem uma unidade máxima de transferência (MTU) e cada segmento deve caber na respectiva MTU.

  • E.

    TCP pode dividir os dados de uma única gravação em vários segmentos.

Em um Datagrama (Frame) Ethernet, no padrão 10/100 Base, a máxima quantidade de dados transportada é de

  • A.

    46 bytes.

  • B.

    64 bytes.

  • C.

    512 bytes.

  • D.

    1 500 bytes.

  • E.

    64 kbytes.

O escâner de vulnerabilidade é uma ferramenta para as áreas de análises de riscos, segurança na rede e auditoria da política de segurança das organizações. Com relação a essa ferramenta, assinale a opção correta.

  • A.

    A produção de relatórios gerais e específicos de vulnerabilidades é uma das atividades realizadas pelo escâner de vulnerabilidade, que, entretanto, não fornece a avaliação técnica dos riscos encontrados pelo escâner.

  • B.

    O mapeamento efetuado pelo port scanning não afeta a execução do escâner.

  • C.

    Mediante o escâner de vulnerabilidade são realizados diversos testes na rede, essa ferramenta é ineficaz, contudo, para detectar softwares desatualizados.

  • D.

    O escâner de vulnerabilidade é impróprio para detectar falhas no nível de rede do protocolo.

  • E.

    Caso as assinaturas de novos ataques não tenham sido atualizadas no escâner de vulnerabilidade, esta ferramenta tanto pode indicar a existência de uma vulnerabilidade que não consta, de fato, no sistema como pode deixar de indicar a existência de uma vulnerabilidade, de fato, existente.

Dada as seguintes proposições sobre Redes de Computadores,

I. Uma LAN possui baixas taxas de transmissão de dados; porém, é uma rede privada e segura.

II. A ATM é uma arquitetura orientada a conexão; por isso, o seu uso se restringe as redes LAN de pequeno alcance.

III. As redes 3G e rádio não são adequadas à transmissão de dados, pois foram desenvolvidas para transmitir voz.

IV. Redes WAN possuem custo de comunicação elevado devido ao uso de meios como satélites, linhas telefônicas e micro ondas.

é correto afirmar que

  • A.

    apenas II, III e IV são incorretas.

  • B.

    apenas I, II e III são incorretas.

  • C.

    apenas III é incorreta.

  • D.

    apenas I, III e IV são incorretas.

  • E.

    apenas III e IV são incorretas.

Acerca de técnicas de comutação de circuitos, pacotes e mensagens, julgue os próximos itens.

Na comutação de células, a alocação de banda de transmissão é feita dinamicamente, tendo por base a demanda.

  • C. Certo
  • E. Errado

Pela utilização do utilitário de linha de comando do Subversion (svn) é possível listar o autor das revisões para os arquivos ou endereços (URL) especificados. Para executar este procedimento é necessário informar como argumento para esse utilitário o comando

  • A.

    patch

  • B.

    resolve.

  • C.

    proplist.

  • D.

    blame.

  • E.

    list.

Devido à construção de um projeto de um Data Warehouse (DW) ser dispendioso e demorado, os arquitetos resolveram segmentar a construção do DW através dos:

  • A.

    Data Minings

  • B.

    Minings Data

  • C.

    Data Marts

  • D.

    Data Smarts

  • E.

    Marts Data

Considerando o algoritmo acima, em que o procedimento proc recebe como parâmetro um vetor composto de valores inteiros e mais dois valores inteiros, retornando como resultado um valor inteiro, que m[1] se refere ao primeiro elemento do vetor, e, ainda, que a passagem de parâmetros é feita por referência, julgue os itens a seguir.

A implementação do referido algoritmo tem execução mais rápida que a do algoritmo iterativo equivalente.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, relativos aos procedimentos de backup de banco de dados.

O uso de backups diferenciais em conjunto com backups de log de transação reduz o tempo de restauração do banco de dados em caso de falha, comparando-se a situações em que os backups diferenciais não tenham sido criados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...