Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca do sistema operacional Linux e do servidor de arquivos Samba, julgue os itens subsecutivos.

Durante a instalação do sistema operacional Linux, no sistema de arquivos da partição raiz (/), um administrador de redes pode utilizar o sistema de arquivos ext2, que possui suporte a journally.

  • C. Certo
  • E. Errado

Em processadores, o circuito responsável pela realização de operações lógicas e aritméticas é conhecido por:

  • A.

    ULA.

  • B.

    UNA.

  • C.

    RAM.

  • D.

    CALC.

Julgue os itens a seguir, no que se refere aos conceitos de banco de dados.

O local onde são armazenados ou agrupados todos os objetos, programas e dados é denominado esquema.

  • C. Certo
  • E. Errado

Sobre detecção e prevenção de intrusão, considere:

I. A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

II. A detecção estatística de anomalia envolve a coleta de dados relacionados ao comportamento de usuários legítimos por um período de tempo. Depois, testes estatísticos são aplicados ao comportamento observado para determinar se esse comportamento não é um comportamento legítimo do usuário.

III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste em manter algum registro da atividade contínua realizada pelos usuários.

IV. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

Está correto o que se afirma em

  • A.

    I, II e III, apenas.

  • B.

    I e III, apenas.

  • C.

    II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II, III e IV.

Com relação aos switches em redes de computadores, pode-se afirmar que:

  • A.

    Não podem trabalhar em cascata (empilhados).

  • B.

    Devem trabalhar com camada 3 para suportar VLAN’s.

  • C.

    Podem trabalhar com VLAN’s em camada 2.

  • D.

    Trabalham em broadcast e não isolam os domínios de colisão nos modelos camada 2.

  • E.

    Isolam os domínios de colisão e não aceitam broadcast nos modelos camada 2.

Sobre os casos de uso do diagrama de Casos de Uso da UML, é correto afirmar:

  • A.

    Um caso de uso de sistema é uma interação com o software, enquanto um caso de uso de negócio examina como a aplicação responde ao cliente ou a um evento.

  • B.

    No trabalho com casos de uso, o foco deve ser no diagrama e não no conteúdo textual dos casos de uso. Assim como no diagrama de fluxo de dados usado nos métodos estruturados, o diagrama de casos de uso por si só permite uma visão ampla dos limites do sistema.

  • C.

    A técnica de descrever as funcionalidades do sistema e de criar os casos de uso possuem o mesmo propósito e características, pois ambas descrevem requisitos.

  • D.

    Versões bem detalhadas dos casos de uso devem ser elaboradas sempre no início do projeto e não apenas antes do desenvolvimento desses casos de uso.

  • E.

    Representam uma visão interna do sistema e possui grande correlação com as classes internas do sistema.

É empregado para a modelagem dos aspectos físicos de um sistema OO. Mostra a configuração dos nós de processamento em tempo de execução e os artefatos que nele existem. Trata-se do diagrama de

  • A.

    sequência.

  • B.

    atividades.

  • C.

    implantação.

  • D.

    pacotes.

  • E.

    comunicação.

Uma das seguintes instruções SQL finaliza uma transação

  • A.

    Stand-up work.

  • B.

    Commit work.

  • C.

    Complete work.

  • D.

    Roll-and-stop work.

  • E.

    Put-up work.

Sistemas operacionais baseado em Unix, como o Linux, permitem administração remota através de SSH. Este protocolo fornece uma linha de comando remota segura,

  • A.

    mas não possui mecanismos para identificação segura de máquinas remotas.

  • B.

    nunca permitindo o uso de mecanismos de autenticação que usem senhas devido a sua inerente insegurança.

  • C.

    nunca permitindo a execução de aplicações gráficas remotamente devido ao risco de serem controladas por atacantes.

  • D.

    transmitindo senhas em texto claro durante a autenticação para maior segurança.

  • E.

    livre de interceptação dos dados transmitidos e das informações de autenticação.

No projeto de bancos de dados relacionais, há o estabelecimento de conjuntos de relacionamentos entre conjuntos de entidades. A participação de um conjunto de entidades em um conjunto de relacionamentos é conhecida como total, quando

  • A.

    todos os registros do conjunto de entidades não possuírem valores nulos.

  • B.

    houver indexação em todos os atributos da tabela formada a partir do conjunto de entidades.

  • C.

    os domínios dos atributos da tabela formada a partir do conjunto de entidades forem atômicos.

  • D.

    todas as entidades do conjunto de entidades participarem em, pelo menos, um relacionamento.

  • E.

    houver mais de um tipo de atributo na tabela correspondente formada a partir do conjunto de entidades.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...