Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca dos protocolos utilizados na transmissão de voz sobre IP (VoIP), julgue os itens que se seguem. O RTCP (real-time control protocol) é um protocolo usado na transferência de mídias de áudio e vídeo mais eficiente que o RTP (real-time transport protocol).

  • C. Certo
  • E. Errado

O padrão IEEE 802.11g especifica uma série de parâmetros necessários para o funcionamento de uma interface de rede sem fio, entre eles, a taxa de transmissão e a frequência de operação. Além disso, suporta o uso de criptografia segundo um padrão específico. Assinale a opção que apresenta a taxa de transmissão, frequência de operação e protocolo de criptografia suportados pelo padrão IEEE 802.11g.

  • A.

    11Mbps, 5 GHz e WEP

  • B.

    22 Mbps, 2,4 GHz e RSA

  • C.

    54 Mbps, 2,4 GHz e WEP

  • D.

    64 Mbps, 5 GHz e RSA

As conexões ao banco de dados são estabelecidas no ciclo de vida de um Servlet na fase de

  • A.

    preparação.

  • B.

    inicialização.

  • C.

    finalização.

  • D.

    carga de arquivos.

  • E.

    atendimento às requisições.

Determinada empresa reconhece que é necessário definir um plano estratégico de TI; contudo, não existem processos padronizados para isso, e a abordagem da administração, em geral, não é organizada. O processo COBIT em questão encontra-se no nível de maturidade

  • A. 0
  • B. 1
  • C. 2
  • D. 3
  • E. 4

ITIL é o modelo de referência para gerenciamento de processos de TI mais aceito mundialmente. Seu foco é descrever os processos necessários para gerenciar a infraestrutura de TI, de modo a garantir os níveis de serviço acordados com os clientes internos e externos. Nesse contexto, o administrador de redes está implantando as regras de segurança, permissões e confidencialidade das informações dos usuários de uma determinada empresa. Marque o nome do processo ITIL (v2) que ajuda a proteger a confidencialidade, integridade e disponibilidade de ativos por meio da garantia de que apenas usuários autorizados sejam capazes de usufruir ou modificar os ativos.

  • A.

    Gerenciamento de Incidentes.

  • B.

    Gerenciamento de Ativos.

  • C.

    Gerenciamento de Acesso.

  • D.

    Gerenciamento de Configuração.

No âmbito da linguagem Java, considere:

I. Edição é a criação do programa, que também é chamado de código Bytecode.

II. Compilação é a geração de um código intermediário chamado fonte, que é um código independente de plataforma.

III. Na interpretação, a máquina virtual Java ou JVM analisa e executa cada instrução do código Bytecode.

IV. Na linguagem Java a interpretação ocorre apenas uma vez e a compilação ocorre a cada vez que o programa é executado.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    II e IV, somente.

  • C.

    III e IV, somente.

  • D.

    IV, somente.

  • E.

    III, somente.

Instruções: Para responder às questões de números 37 a 39 considere a frase a seguir:

"É possível que ocorram distintas implementações de uma operação de classe e que, no entanto, o nome e os parâmetros dessa operação sejam os mesmos."

Dentro do contexto da frase, relacione os textos apresentados nessas questões com a respectiva definição, significado ou conceito.

...implementações de uma operação...

  • A.

    estrutura de classe.

  • B.

    projeção.

  • C.

    consistência.

  • D.

    domínio.

  • E.

    método.

Julgue os itens seguintes acerca de linguagens e outras tecnologias de programação.

Na escrita de scripts sintaticamente corretos na linguagem php, observa-se que todos devem começar com ; toda página php deve iniciar com um script php; comentários em php podem ser iniciados com // ou /* e nomes de variáveis php devem ser iniciados com o sinal %.

  • C. Certo
  • E. Errado

Com relação a malware, julgue os próximos itens.

Cavalo de troia é um programa auto-replicante que se propaga pela rede de computadores sem a intervenção humana.

  • C. Certo
  • E. Errado

Se o roteador tiver antena sem fio, os computadores instalados nas proximidades, quando dotados de antena para conexão de rede sem fio, estarão conectados à Internet e também à rede interna. NÃO se trata de uma ação, após instalar o roteador de banda larga, para evitar tal situação:

  • A.

    alterar a senha administrativa.

  • B.

    habilitar o gerenciamento remoto.

  • C.

    atualizar o firmware do roteador, com a versão mais nova, para mantê-lo livre de falhas conhecidas.

  • D.

    desabilitar a funcionalidade de rede sem fio, caso não seja usada.

  • E.

    habilitar ou alterar a criptografia para WPA-2, tanto no roteador quanto nos computadores da rede.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...