Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

  • A.

    verificar a autenticidade do certificado digital.

  • B.

    digitar novamente o endereço diretamente no browser e compará-lo com a página anterior.

  • C.

    observar o endereço apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido .

  • D.

    verificar o endereço IP do provedor de Internet visitado.

  • E.

    utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site.

Acerca dos sistemas operacionais Windows 2003, Windows 2008 Server, Linux RedHat e Suse, julgue os itens de 86 a 90.

O Windows 2008 possui virtualização nativa para executar múltiplos sistemas operacionais em um único servidor físico, incluindo-se o Linux.

  • C. Certo
  • E. Errado

Assinale a alternativa que indica o utilitário utilizado para o rastreamento de rotas entre endereços IPs origem e destino.

  • A. netstat
  • B. route
  • C. nslookup
  • D. tracert
  • E. Ipconfig

A respeito de tabelas internas no ABAP, analise as seguintes afirmativas:

1. Para Sorted Tables, é necessário usar APPEND para a inclusão de linhas.

2. Em uma Hashed Tables, não é possível um acesso indexado.

3. Em uma Standart Table, o acesso indexado é a forma mais rápida de se acessar uma entrada na tabela.

4. O tempo de resposta de uma Hashed Table é dependente do número de entradas.

Assinale a alternativa correta.

  • A. Somente a afirmativa 3 é verdadeira.
  • B. Somente as afirmativas 1 e 2 são verdadeiras.
  • C. Somente as afirmativas 2, 3 e 4 são verdadeiras.
  • D. Somente as afirmativas 2 e 3 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.

Um depósito de dados especializado, orientado por assunto, integrado, volátil e variável no tempo, que oferece apoio a um subconjunto específico de decisões é o

  • A.

    Data base.

  • B.

    Data time.

  • C.

    Data mart.

  • D.

    Data grama.

Em relação aos tipos de teste de software, julgue os itens subsequentes.

Testes de controle são inadequados para validar dados e verificar a integridade de arquivos, sendo adequado para essas atividades o tipo de teste de interconexão.

  • C. Certo
  • E. Errado

Em relação a frameworks Java, considere:

I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.

II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.

III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando- se de solicitações assíncronas de informações.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    JBoss Seam, EJB3 e Facelets.

  • B.

    JSF, JPA e AJAX.

  • C.

    JEE, JSF e Hibernate.

  • D.

    JSF, Hibernate e AJAX.

  • E.

    Jboss Seam, JEE e JPA.

Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.

Para se assegurar a integridade das configurações de software e de hardware de um serviço de TI, é adequado estabelecer uma ferramenta de suporte que contenha as configurações e os perfis básicos dos itens de configuração.

  • C. Certo
  • E. Errado

Com base nas práticas do ITIL V3, julgue os itens seguintes.

O gerenciamento de configurações é o processo para a identificação de todos os itens de configuração necessários à entrega dos serviços de TI.

  • C. Certo
  • E. Errado

Com relação aos sistemas operacionais Unix e Linux, julgue os itens que se seguem.

A gerência de memória do sistema operacional Unix é realizada por meio da técnica de segmentação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...