Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma das desvantagens da utilização de redes de computadores com topologia em estrela é que, em caso de

  • A.

    desconexão de uma estação, todas as demais estarão também desconectadas da rede.

  • B.

    alto tráfego de dados, a velocidade será bastante reduzida.

  • C.

    falha do dispositivo central, toda a rede será paralisada.

  • D.

    erros de conexão, o isolamento desses erros torna-se difícil.

  • E.

    colisões de dados, todos os equipamentos serão afetados.

A respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.

  • A.

    A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens.

  • B.

    A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos.

  • C.

    MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS.

  • D.

    Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros.

  • E.

    Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas.

Com relação a algoritmos e lógica de programação, julgue os itens a seguir.

Nas estruturas de controle, tais como as estruturas de seleção simples, compostas ou encadeadas, é necessário verificar as condições para a realização de uma instrução ou sequência de instruções.

  • C. Certo
  • E. Errado

Considere que, no intuito de adotar boas práticas referentes ao uso corporativo da TI pelos gerentes e auditores de tecnologia, uma empresa oriente-se pelo COBIT (Control Objectives for Information and Related Technology), versão 4.1. Acerca desse assunto, julgue os itens a seguir.

Caso a empresa precise avaliar se os aspectos de confidencialidade, integridade e disponibilidade estão sendo contemplados para garantir a segurança da informação, deve priorizar o domínio Entregar e Suportar, que dará melhor suporte, nesse caso.

  • C. Certo
  • E. Errado

Com relação à análise e avaliação de riscos em projetos de teste de software, julgue os itens que se seguem.

Se detectar que sua equipe de teste possui metodologia inadequada para testes, o gerente de testes deve considerar esse fato como um risco para o processo de teste.

  • C. Certo
  • E. Errado

Acerca do NAT (network address translation) em um gateway com a função de conectar a rede interna de uma organização à Internet, julgue os itens seguintes.

O endereço e a porta de origem inscritos nos pacotes que, provenientes da Internet, passam pelo gateway com destino a uma estação de trabalho na rede interna podem ser alterados pela variante do NAT conhecida como NAPT (network address and port translation).

  • C. Certo
  • E. Errado

Com relação ao ambiente de desenvolvimento integrado Delphi 8, julgue os próximos itens.

A barra de menus, que se localiza na janela principal, possibilita acessar os principais comandos e configurações do ambiente e a caixa de ferramentas.

  • C. Certo
  • E. Errado

Os sistemas UNIX são distribuídos com uma grande quantidade de comandos conhecidos como filtros. Esses comandos podem ser combinados em sequência com pipes (condutos) para executar tarefas complexas. A sequência de filtros ligados por pipes capaz de selecionar, ordenar alfabeticamente e imprimir na saída padrão a descrição de todos os usuários cadastrados no arquivo /etc/passwd que pertencem ao grupo alunos, cujo GID é igual a 500, é:

  • A.

    cut -d: -f3,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort

  • B.

    cut -d: -f3,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort

  • C.

    cut -d: -f4,5 /etc/passwd | grep ^alunos: | cut -d: -f2 | sort

  • D.

    cut -d: -f4,5 /etc/passwd | grep ^500: | cut -d: -f2 | sort

  • E.

    cut -d: -f4,5 | grep ^500: | cut -d: -f2 | sort /etc/passwd

Julgue os itens que se seguem, referentes à modelagem relacional de dados.

O modelo lógico tem início a partir do modelo conceitual e descreve as estruturas físicas de armazenamento de dados, tais como tamanho de campos, índices e tipo de preenchimento dos campos.

  • C. Certo
  • E. Errado

Acerca de instalação, configuração e desempenho dos bancos de dados comerciais Oracle, MySQL ou PostgreSQL, julgue os itens subsequentes.

Na instalação e utilização do MySQL, deve-se utilizar o mecanismo de armazenamento MyISAM para aplicações que requeiram alta velocidade de acesso aos dados com baixo teor de concorrência.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...