Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o trecho de programa PHP 5.0 acima, julgue os itens a seguir.

Quando o programa acima for executado, four será a sexta palavra a ser emitida na saída.

  • C. Certo
  • E. Errado

Segundo o PMBOK 4ª Edição, as estruturas organizacionais influenciam na forma como os projetos são executados. Nesse contexto, na estrutura organizacional

  • A.

    funcional, quem controla o orçamento é o gerente de projeto.

  • B.

    matricial fraca, a autoridade do gerente de projeto é de considerável a total.

  • C.

    matricial balanceada, o pessoal administrativo da gerência do projeto trabalha para o mesmo em tempo integral.

  • D.

    matricial forte, a disponibilidade de recurso é de moderada a alta.

  • E.

    projetizada, o papel de gerente de projeto é de dedicação parcial.

Acerca do uso de tecnologias na educação, julgue os itens subsequentes.

Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno.

  • C. Certo
  • E. Errado

Um administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados.

Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network).

Em caso de necessidade de autorizar acesso a um conjunto de arquivos na rede por vários computadores, o relatório deve apontar a solução SAN.

  • C. Certo
  • E. Errado

A respeito de portais corporativos, bancos de dados textuais e tipos de dados, julgue os itens a seguir.

Portlets são componentes de portais corporativos que oferecem conteúdo, colaboração e também informações transacionais.

  • C. Certo
  • E. Errado

São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de

  • A.

    Vírus e Worm.

  • B.

    Bot e Rootkit.

  • C.

    Trojan e Spyware.

  • D.

    Spyware e adware.

  • E.

    Worm e Exploits.

Sobre PHP – métodos mágicos, considere as seguintes afirmativas:

1. As funções mágicas são iniciadas com “_”.

2. O método__invoke é chamado quando um script tenta chamar um objeto como uma função.

3. O método__toString permite que uma classe decida como se comportar quando for convertida para uma string.

4. O intuito do método __wakeup é reestabelecer qualquer conexão com banco de dados que pode ter sido perdida durante a serialização e realizar tarefas de reinicialização.

Assinale a alternativa correta.

  • A. Somente a afirmativa 3 é verdadeira.
  • B. Somente as afirmativas 2 e 4 são verdadeiras.
  • C. Somente as afirmativas 1, 2 e 3 são verdadeiras.
  • D. Somente as afirmativas 2, 3 e 4 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.

No que diz respeito ao tipo de permissões de compartilhamento e NTFS em um servidor de arquivos de pastadepósito no Windows Server 2008, considere as seguintes afirmativas:

1. O grupo de usuários deve ter a permissão de compartilhamento Alterar.

2. O grupo de usuários deve ter a permissão NTFS Gravar aplicado a Esta Pasta Somente.

3. O gerente do grupo deve ter a permissão de NTFS Ler, Ler & Executar e Listar Conteúdo da Pasta.

4. O gerente do grupo deve ter a permissão de compartilhamento Controle Total.

Assinale a alternativa correta.

  • A. Somente a afirmativa 4 é verdadeira.
  • B. Somente as afirmativas 1 e 3 são verdadeiras.
  • C. Somente as afirmativas 3 e 4 são verdadeiras.
  • D. Somente as afirmativas 1, 2 e 4 são verdadeiras.
  • E. Somente as afirmativas 1, 3 e 4 são verdadeiras.

Sabe-se que T é uma estrutura de dados do tipo PILHA e as operações PUSH (s) e POP(s) são comandos respectivos para empilhar e desempilhar um bit “s” (0 ou 1) nesta estrutura. Supondo-se que o conjunto de bits armazenados na estrutura T representa um número binário qualquer, cujo bit menos significativo é o elemento de base da pilha e o bit mais significativo é o elemento de topo, a realização da operação PUSH (1):

  • A. divide por 2 o valor binário anteriormente armazenado na pilha.
  • B. soma 1 ao valor binário anteriormente armazenado na pilha.
  • C. multiplica por 2 o valor binário anteriormente armazenado na pilha.
  • D. soma 2n-1 ao valor binário anteriormente armazenado na pilha, sendo “n” a quantidade atual de elementos da pilha após a operação efetuada.
  • E. diminui em 2n-1 o valor binário anteriormente armazenado na pilha, sendo “n” a quantidade atual de elementos da pilha após a operação efetuada.

São características do algoritmo de criptografia 3DES:

1. Uso de apenas uma chave simétrica.

2. Chave de 128 bits.

3. Mais lento que o algoritmo RSA.

Está(ão) incorreta(s) :

  • A.

    2, apenas.

  • B.

    1 e 2, apenas.

  • C.

    1 e 3, apenas.

  • D.

    2 e 3, apenas.

  • E.

    1, 2 e 3.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...