Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Existem diversos dispositivos para realização de cópias de backup, entre eles a DLT (digital line tape), que é um tipo de fita magnética. A capacidade máxima de armazenamento de uma fita do tipo DLTtape S4, sem compressão de dados, é, em gigabytes,

  • A.

    maior que 1.000.

  • B.

    maior que 800 e menor que 900.

  • C.

    maior que 400 e menor que 800.

  • D.

    menor que 400.

Com relação ao modelo de referência OSI, julgue os itens a seguir.

Compressão de dados e criptografia são funções associadas à camada de aplicação.

  • C. Certo
  • E. Errado

Em programação orientada a objetos, há sobrecarga (overloading) de um método de uma classe quando

  • A. o método é utilizado em uma grande quantidade de módulos do sistema.
  • B. o método invoca uma grande quantidade de métodos de outras classes.
  • C. o método possui a maior complexidade ciclomática da hierarquia de classes a que pertence.
  • D. um outro método, com o mesmo nome e parâmetros de entrada (assinatura) diferentes, existe na classe.
  • E. um outro método, com o mesmo nome e mesmos parâmetros de entrada (assinatura), existe em uma subclasse.

O endereço de Loopback, usado para testar ou "debugar" a configuração de rede da máquina, é o número de IP especial

  • A.

    127.127.127.0.

  • B.

    127.127.0.1.

  • C.

    127.127.0.0.

  • D.

    127.0.0.1.

  • E.

    127.0.0.0.

De acordo com o Instituto Nacional de Tecnologia da Informação - ITI: "O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública." Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital.

  • A.

    Utiliza algoritmo de criptografia simétrico (AES ou DES). Uma única chave para criptografar e descriptografar.

  • B.

    O uso de chaves simétricas oferece uma técnica de autenticação digital bem versátil e prática, sendo a técnica digital que melhor se aproxima em funcionalidade da assinatura de punho.

  • C.

    Utiliza algoritmo de criptografia assimétrico (RSA). Onde duas chaves distintas são utilizadas, uma para criptografar, e outra para descriptografar, conhecidas como chaves privada e pública.

  • D.

    Utiliza algoritmo de criptografia simétrico. Duas chaves distintas, usando uma para criptografar, e outra para descriptografar, ambas são criptografadas com AES ou DES e tem vinculada uma senha que deve ser repassada por e-mail para a outra parte.

  • E.

    Utiliza algoritmo de criptografia assimétrico. Onde uma única chave para criptografar e descriptografar é utilizada.

Com a introdução do Windows Vista e do Microsoft Office 2007, a Microsoft deu publicidade a um novo formato de arquivo eletrônico, por ela desenvolvido, que preserva a formatação de documento e habilita o compartilhamento de arquivos. Este formato garante que quando o arquivo for visualizado on-line ou impresso, ele retém exatamente o formato pretendido e que os dados no arquivo não possam ser facilmente copiados ou alterados. Este formato Microsoft é o:

  • A.

    PDF

  • B.

    DOCX

  • C.

    XPS

  • D.

    CDR

Hoje em dia é comum encontrar organizações em que os usuários utilizam sistemas operacionais diversos, como Linux e Windows. Para os administradores de redes e sistemas, torna-se necessária a implementação de mecanismos que permitam prover serviços de rede de forma integrada. Nesse contexto, pode ser útil um servidor SAMBA, que aja como um servidor de arquivos para clientes Windows. Acerca do servidor SAMBA, assinale a opção correta.

  • A.

    O programa testparm pode ser utilizado para verificar o conteúdo do arquivo smb.conf.

  • B.

    Um servidor SAMBA é composto por quadro deamons: smbd, nmbd, winbind e stdb.

  • C.

    O Linux não disponibiliza uma interface web que permita a configuração e administração de um servidor SAMBA.

  • D.

    O nível de segurança (usuário, servidor, domínio) deve ser informado no arquivo etc/smb.security.level.

  • E.

    O nível de segurança de usuário deve ser informado no arquivo etc/smb.usr.level.

Como alternativas da camada física de 10Mbps Ethernet são, respectivamente, um meio de transmissão e um tamanho máximo de segmento (em metros), correspondentes a 10BASE2,

  • A.

    cabo coaxial e 185 m.

  • B.

    cabo coaxial e 100 m.

  • C.

    par trançado não blindado e 100 m.

  • D.

    fibra óptica de 850 mm e 100 m.

  • E.

    par trançado não blindado e 185 m.

A respeito da topologia de uma rede de computadores, cujos parâmetros determinam o grau de abrangência, eficiência e desempenho proporcionado aos usuários, julgue os itens seguintes.

Para apresentações de videoconferência, é recomendado o uso de comunicação do tipo half-duplex, que apresenta a possibilidade de transmissão de informação em dois sentidos.

  • C. Certo
  • E. Errado

Com relação à gestão estratégica, ao planejamento estratégico de negócio e de TI, e ao alinhamento estratégico entre TI e negócio, julgue os itens a seguir. Uma organização deve buscar incorporar requisitos de qualidade e segurança de suas informações aos seus processos para que seja possível maximizar objetivos, aproveitar as oportunidades, e adquirir vantagem competitiva.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...