Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.

I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.

II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.

 III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.

 É(São) eficaz(es) a(s) ação(ões)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.

  • A.

    São programas de computador que são úteis, mas na verdade comprometem a sua segurança e causam muitos danos.

  • B.

    Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e distribuem cópias completas de si mesmo através das redes, consumindo memória e largura de banda da rede.

  • C.

    Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de uma fonte legítima.

  • D.

    Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente.

  • E.

    São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê um e-mail. Mas na verdade, não passam de correntes.

Um elemento essencial em um sistema operacional é o sistema de arquivos que é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. Com relação a estes sistemas é INCORRETO afirmar que:

  • A.

    EXT2, EXT3 e ReiserFS são sistemas de arquivos encontrados em sistemas LINUX.

  • B.

    FAT16, FAT32 e NTFS são sistemas de arquivos encontrados em sistemas operacionais Windows.

  • C.

    O EXT4 é uma evolução do sistema de arquivos EXT3, suportando partições e arquivos de maior tamanho.

  • D.

    ReiserFS, EXT2 e NTFS são sistemas de arquivos com suporte a jounaling.

Constituem protocolos para envio de correio eletrônico na Internet e para recebimento de correio por software cliente o

  • A.

    SMTP e o POP3.

  • B.

    IMAP e o SMTP.

  • C.

    POP3 e o MMP.

  • D.

    MMP e o IMAP

A atual especificação de 1Gbps para a Ethernet inclui as alternativas da camada física

  • A.

    1000BASE-LX, 1000BASE-SX, 1000BASE-CX e 1000BASE-T.

  • B.

    1000BASE-LX e 1000BASE-SX, somente.

  • C.

    1000BASE-CX e 1000BASE-T, somente.

  • D.

    1000BASE-LX e 1000BASE-T, somente.

  • E.

    1000BASE-CX,1000BASE-SX e 1000BASE-T, somente.

Com relação à gestão estratégica, ao planejamento estratégico de negócio e de TI, e ao alinhamento estratégico entre TI e negócio, julgue os itens a seguir. Metas são definidas de cima para baixo (top down) de maneira que uma meta de negócio determinará um número de metas de TI para suportá-la. As metas de TI são atingidas por um processo ou uma interação de processos e auxiliam na definição das diferentes metas de processos.

  • C. Certo
  • E. Errado

Acerca do SQL Server, julgue os itens subsequentes. O SQL Server é um sistema gerenciador de banco de dados (SGBD) cliente/servidor, pois comporta vários tipos de plataforma e possui funcionalidades divididas entre clientes e servidores, nas quais o cliente fornece uma ou mais interfaces, que serão utilizadas para fazer solicitações ao servidor (SGBD); e este, por sua vez, processa o pedido e devolve o resultado para o cliente.

  • C. Certo
  • E. Errado

Instruções: Para responder às questões de 39 a 41, considere:

No algoritmo do enunciado, são variáveis dependentes de comandos de atribuição:

  • A.

    nome e aux.

  • B.

    aux e salario.

  • C.

    nome e salario.

  • D.

    nome e nivel_superior.

  • E.

    salario e nivel_superior.

Com relação a características arquitetônicas dos computadores pessoais, julgue os próximos itens.

O Intel 80386 possui barramento externo de dados de 32 bits, que pode ser configurado para 16 bits.

  • C. Certo
  • E. Errado

Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes.

A camada de apresentação é responsável pelo gerenciamento, pela seleção e pela apresentação dos dados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...