Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito da gestão de segurança da informação, julgue os itens subsequentes.

Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.

  • C. Certo
  • E. Errado

Com relação a roteamento, julgue os itens seguintes.

O RIP, protocolo de roteamento comumente utilizado na comunicação via Internet, caracteriza-se, especialmente, por definir uma rota única entre origem e destino, o que minimiza a perda de pacotes.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, no que se refere aos benefícios que pode trazer a utilização de sistema gerenciador de banco de dados (SGBD) em relação a sistemas de processamento de arquivos.

A utilização de SGBD permite o gerenciamento do acesso concorrente, ou seja, permite atualizações simultâneas nos dados para aumento do desempenho do sistema como um todo e para melhores tempos de resposta.

  • C. Certo
  • E. Errado

Na Linguagem de programação Pascal, os valores máximos que uma variável do tipo integer pode admitir são:

  • A.

    -32.768 a 32.767

  • B.

    -32.767 a 32.768

  • C.

    0 a 32.767

  • D.

    0 a 32.768

No que se refere à instalação, configuração e administração do sistema operacional Linux, julgue os itens que se seguem.

Suponha que, após a execução do comando ls -l, seja apresentada a seguinte saída em tela. -rwxr----- 1 root gerentes 12148 Jul 14 2011 mensagens Nessa situação, é correto afirmar que os usuários que integram o grupo gerentes somente podem ler o conteúdo do arquivo mensagens.

  • C. Certo
  • E. Errado

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

  • A.

    Cavalo de Troia.

  • B.

    Keyloggers.

  • C.

    Backdoors.

  • D.

    Spyware.

  • E.

    Worm.

Na linguagem Java, o comando continue tem a função de

  • A.

    fazer com que o comando de seleção seja inicializado.

  • B.

    permitir realçar a posição de determinados comandos.

  • C.

    modifi car a estrutura do loop, realçando procedimentos.

  • D.

    fazer com que a continuidade da execução de um loop fique condicionada a um teste de condição de continuidade.

  • E.

    fazer com que a condição do comando de loop seja novamente testada, mesmo antes de alcançar o fim do comando.

Assinale a opção que integra o protocolo de transporte TCP.

  • A.

    UDP

  • B.

    ASP

  • C.

    SMTP

  • D.

    POP3

  • E.

    NTP

Deseja-se projetar e implantar uma rede local de computadores utilizando endereçamento IP (Internet Protocol). A configuração utilizada para que possam existir até 510 computadores nessa rede local deve utilizar a máscara de sub-rede (para a rede local):

  • A.

    255.0.0.0

  • B.

    255.254.1.0

  • C.

    255.255.0.0

  • D.

    255.255.254.0

  • E.

    255.255.254.1

O IP e o TCP são protocolos de amplo uso na internet. Eles desempenham funções distintas que, combinadas, viabilizam a troca de informações entre máquinas e aplicações.

De acordo com o modelo OSI (Open Systems Interconnection) de sete camadas, o IP e o TCP são, respectivamente, protocolos das camadas de

  • A.

    rede e de transporte

  • B.

    rede e de enlace

  • C.

    transporte e de aplicação

  • D.

    enlace e de aplicação

  • E.

    enlace e de rede

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...