Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No SMTP, o (I) endereço de e-mail da origem, (II) a data, (III) o assunto e (IV) a mensagem, são componentes, respectivamente, do

  • A.

    cabeçalho, do cabeçalho, do corpo e do corpo.

  • B.

    cabeçalho, do cabeçalho, do cabeçalho e do corpo.

  • C.

    cabeçalho, do corpo, do corpo e do corpo.

  • D.

    corpo, do cabeçalho, do cabeçalho e do corpo.

  • E.

    corpo, do cabeçalho, do corpo e do cabeçalho.

Acerca de servidores de arquivo e de aplicações, julgue os itens a seguir.

O servidor de arquivo pode ser dividido em três subsistemas funcionais: o subsistema de gerência de arquivos, o subsistema de cache de disco e o subsistema de controle de acesso compartilhado e segurança.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.

Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, a respeito do modelo relacional.

No mapeamento do modelo relacional para o modelo lógico, uma entidade torna-se uma tabela e o identificador de cada ocorrência de uma entidade torna-se a chave estrangeira da tabela.

  • C. Certo
  • E. Errado

Em reunião realizada em um órgão estadual, foram identificadas algumas necessidades e requisitos em relação à sua infraestrutura de rede de computadores, conforme listado nos seguintes itens.

I Mudança da arquitetura e topologia atuais — Token Ring e Anel, respectivamente— para uma topologia mais tolerante a falhas, no caso de rompimento de um cabo de rede ligado a uma estação.

II Proteção adequada ao novo cabeamento da rede, em razão de, no prédio, haver diversas fontes de interferência eletromagnética.

III Transmissão de dados em alguns pontos da rede com velocidade de 1Gbps.

IV Implantação de proteção da rede interna contra invasões externas por meio da análise dos cabeçalhos IP.

V Recurso que permita intermediar o acesso da rede interna e da rede externa, funcionando também como filtro de conteúdo e cache.

VI Implantação de dispositivo de rede que permita gerenciar o tráfego entre as estações, segmentar a rede e realizar roteamento.

VII Implementação de serviços para transferência de arquivos, mensagens eletrônicas e de distribuidor de IPs para rede interna.

VIII Interligação que permita acessar redes de secretarias de outros órgãos, mesmo com arquitetura e topologia distintas.

Considerando as necessidades e os requisitos descritos nos itens acima, bem como a teoria sobre redes de computadores, julgue os itens de 68 a 79.

A implementação de uma rede na topologia estrela supre a necessidade indicada pelo item I, pois essa topologia, além de permitir a inserção de estações com maior facilidade que a topologia atual, prescinde da realização de mudança na arquitetura atual.

  • C. Certo
  • E. Errado

Acerca de recursos que podem ser utilizados no Windows Server 2008, julgue os itens seguintes.

Servidores de aplicação suportam transações distribuídas para permitir o acesso a múltiplos bancos de dados armazenados em múltiplos computadores da rede, sendo necessária, para a disponibilização dessas funcionalidades, a instalação, no computador, do Windows Process Activation Service (WPAS) e do Framework .NET 3.0, ou superior.

  • C. Certo
  • E. Errado

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado

  • A.

    Verme (worm).

  • B.

    Cavalo de tróia.

  • C.

    Hoax.

  • D.

    Rookit.

  • E.

    Phishing

Julgue os itens subsecutivos, referentes ao CMMI (capability maturity model integration), cujo objetivo é servir de guia para a melhoria de processos na organização.

No CMMI, na representação por estágios, as áreas de processo são organizadas em cinco níveis de capacitação: incompleto, gerenciado, definido, gerenciado quantitativamente e otimizado; na representação contínua, são definidos seis níveis de maturidade: inicial, realizado, gerenciado, definido, gerenciado quantitativamente e otimizado.

  • C. Certo
  • E. Errado

Acerca da estrutura de dados do tipo grafo, analise as seguintes afirmativas:

1. Caminho hamiltoniano de um grafo é um caminho que passa por todos os seus vértices exatamente uma vez.

2. Grafo conexo é o que possui uma aresta ligando cada par de vértice.

3. Um grafo possui arestas múltiplas quando se tem mais de uma aresta saindo de um mesmo vértice.

 Está(ão) incorreta(s):

  • A.

    1, apenas.

  • B.

    1 e 2, apenas.

  • C.

    1 e 3, apenas.

  • D.

    2 e 3, apenas.

  • E.

    1, 2 e 3.

Acerca de análise de projeto de sistemas e modelagem de dados, julgue os itens de 88 a 90.

Associação é um relacionamento genérico utilizado para indicar que determinado atributo de um objeto é um objeto associado ou que a implementação de um método de objeto conta com o objeto associado. Na modelagem relacional, esse conceito é indicado pelo uso da agregação que ocorre quando duas ou mais entidades, juntamente com os seus respectivos relacionamentos, comportam-se como se fossem uma só entidade, cuja expansão insere entidades associativas no modelo final.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...