Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma das áreas de processo do domínio PO (Planejamento e Organização), no modelo COBIT, é

  • A.

    Ensure Systems Security.

  • B.

    Obtain Independent Assurance.

  • C.

    Assist and Advise Customers.

  • D.

    Assess Risks.

  • E.

    Manage Changes.

Acerca das metodologias de desenvolvimento de software, julgue os itens a seguir.

Uma das características do modelo de desenvolvimento em cascata é envolver a sequência de atividades. Nesse modelo, cada fase transcorre completamente e seus produtos são vistos como entrada para uma nova fase.

  • C. Certo
  • E. Errado

Em determinada transação de um sistema de contabilidade, as chaves estrangeiras devem ser avaliadas somente no COMMIT dessa transação. Que propriedade pode ser aplicada em uma restrição (constraint) para atingir esse comportamento?

  • A. DEFERRABLE
  • B. NO INDEX
  • C. NOW
  • D. ABORT
  • E. CASCADE

NÃO é um operador de comparação lógica do PL/SQL:

  • A.

    BETWEEN

  • B.

    IS NULL

  • C.

    LIKE

  • D.

    AND

  • E.

    IN

Assinale a alternativa correta. A política de segurança do SQL Server off-by-default

  • A. traz componentes pouco usados ou os que exigem cuidados extras para segurança desativados por padrão.
  • B. desconecta qualquer usuário que esteja fazendo uma transação envolvendo mais dados do que o permitido na configuração.
  • C. avisa o usuário sobre configurações que poderiam levar a vulnerabilidades de segurança.
  • D. desabilita a senha de usuários quando os mesmos ficam por muito tempo sem utilizar o sistema.
  • E. desativa o log do servidor, caso o mesmo esteja gerando demasiado over head.

O gerenciamento de custos do projeto é uma área de conhecimento definida no guia PMBOK, versão 3.0, e inclui os processos envolvidos em planejamento, estimativa, orçamento e controle de custos. Quanto aos processos dessa área de conhecimento, julgue os itens a seguir.

A estimativa de custos envolve o desenvolvimento dos custos dos recursos necessários para terminar cada atividade do cronograma e o estabelecimento de uma linha de base dos custos totais para a medição do desempenho do projeto.

  • C. Certo
  • E. Errado

O módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado

  • A.

    oshd.

  • B.

    ossh.

  • C.

    sshd.

  • D.

    ssh1.

  • E.

    ssh2.

A respeito das tecnologias e dos protocolos de redes locais, julgue os itens que se seguem.

O padrão Ethernet difere do IEEE 802.3 pela interpretação dada ao campo que sucede os endereços de destino e origem: no primeiro, esse campo se refere ao tipo de dados carregado no payload do frame; no segundo, informa o tamanho deste em bytes.

  • C. Certo
  • E. Errado

Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em

  • A.

    III, apenas.

  • B.

    II e III, apenas.

  • C.

    II, apenas.

  • D.

    I, II e III.

  • E.

    I e III, apenas.

Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

  • A.

    Social Engineering.

  • B.

    Sniffer.

  • C.

    Service Set Identifier.

  • D.

    Exploit.

  • E.

    Denial of Service.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...