Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

  • A.

    worm.

  • B.

    backdoor.

  • C.

    keylogger.

  • D.

    botnets.

  • E.

    rootkit.

Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

  • A.

    spam.

  • B.

    phishing/scam.

  • C.

    adware.

  • D.

    keylogger.

  • E.

    bluetooth.

Considerando as figuras I, II e III apresentadas, assinale a opção correta, com relação a processos de software.

  • A.

    A figura II representa um modelo de processo de software evolucionário. Os elementos identificados por #A e #B correspondem, respectivamente, às versões inicial e versão intermediária, enquanto que os elementos identificados por #D e #C correspondem, respectivamente , ao desenvolvimento e à versão final.

  • B.

    A figura II representa um modelo de processo de software por componentes. Os elementos identificados por #A e #D correspondem, respectivamente, a prototipação e implementação.

  • C.

    As figuras I e II correspondem a modelos de processos de software que têm paradigmas similares.

  • D.

    Na figura II, os elementos identificados por #E e #D correspondem, respectivamente, à definição de requisitos e à avaliação.

  • E.

    Os elementos identificados por #1, na figura I, e por #D, na figura II, correspondem a tarefas da mesma natureza.

A ausência de mecanismos de auditoria e de segurança no momento da criação dos documentos eletrônicos compromete sua

  • A.

    autenticação.

  • B.

    certificação.

  • C.

    autenticidade.

  • D.

    fidedignidade.

  • E.

    integridade.

Indique a alternativa que apresenta uma característica encontrada no Windows NT:

  • A. Gerenciar alimentação de energia.
  • B. Executar todos os programas das versões antigas do MS-DOS.
  • C. Permitir plug and play.
  • D. Suportar multiprocessamento.
  • E. Permitir ao usuário sobrescrever dado crítico do SO.

Quanto aos conceitos básicos, estrutura e objetivos relativos a projetos e organizações, julgue os itens que se seguem. Em organizações, as operações são temporárias, exclusivas e repetitivas, enquanto os projetos são contínuos e auxiliam a manter o negócio competitivo.

  • C. Certo
  • E. Errado

Acerca das características das tecnologias Frame Relay, ATM e MPLS, julgue os itens subsequentes. Em redes com tecnologia ATM, a conexão virtual estabelecida entre dois pontos terminais é definida e identificada com base apenas no campo VCI (virtual-circuit identifier).

  • C. Certo
  • E. Errado

No contexto de computadores, barramento é um conjunto de linhas de comunicação que permite a interligação entre os componentes do computador. Nesse aspecto, é correto afirmar que o barramento de

  • A.

    cache em organizações de computadores mais recentes é dedicado para acesso à memória cache do computador, cuja função é auxiliar a memória principal quando esta se encontra esgotada em sua capacidade de armazenamento.

  • B.

    dados, quando estabelece a comunicação entre a memória e a UCP, cuida, exclusivamente, da transferência de dados entre esses elementos.

  • C.

    controle necessita estar multiplexado para transferir os sinais de controle que ativam ou desativam os dispositivos, que selecionam determinado modo de operação ou sincronizam os circuitos.

  • D.

    endereços conduz o endereço a ser selecionado na memória ou dispositivos E/S e geralmente é unidirecional entre a UCP e a memória e os dispositivos E/S.

  • E.

    memória é um conjunto de circuitos e linhas de comunicação que possibilitam a ligação dos periféricos com a UCP e memória principal.

A terceira geração de processadores Pentium 4, com o núcleo Prescott, inaugurou os modelos de alto desempenho baseados na tecnologia de

  • A.

    45 nm.

  • B.

    90 nm.

  • C.

    130 nm.

  • D.

    135 nm.

  • E.

    180 nm.

A respeito de fundamentos de computação, julgue os itens seguintes.

Informação é o dado adicionado de valor, que permite o entendimento subjetivo em determinado contexto.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...