Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a conceitos de segurança e administração do sistema operacional Windows, julgue os itens seguintes.

No Windows Server 2008, o controlador de domínio de somente leitura (read-only domain controller) permite a implantação do active directory ao mesmo tempo em que habilita a replicação do banco de dados completo do active directory, para agilizar a autenticação de usuários na rede.

  • C. Certo
  • E. Errado

No que tange às normas de qualidade de software, julgue os itens a seguir.

A norma NBR ISO/IEC 9126 trata não só da qualidade interna quanto externa do produto de software.

  • C. Certo
  • E. Errado

Com relação à programação em ambientes com sistemas operacionais Windows, julgue os itens a seguir.

No windows 2000, um arquivo em lote pode ter a extensão .bat e conter seqüências de comandos do sistema operacional.

  • C. Certo
  • E. Errado

Requisitos são capacidades e condições às quais o sistema – e em termos mais amplos, o projeto – deve atender. Entre as diversas classificações e tipos de requisitos, encontramos requisitos do usuário, requisitos de sistema e especificação de projeto de software.

Assinale a opção que trata de requisitos de usuário.

  • A.

    O usuário deve dispor de recursos para definir o tipo de arquivos externos.

  • B.

    O software deve oferecer um meio de representar e acessar arquivos externos criados por outras ferramentas.

  • C.

    Cada tipo de arquivo externo pode ter uma ferramenta associada que pode ser aplicada a ele.

  • D.

    Cada tipo de arquivo externo pode ser representado com um ícone específico na tela do usuário.

  • E.

    Devem ser fornecidos recursos para o ícone que representa um arquivo externo, a ser definido pelo usuário.

A respeito das diferenças e semelhanças entre os servidores web APACHE e IIS é correto afirmar que:

  • A.

    ambos podem armazenar páginas estáticas, mas só o APACHE pode armazenar páginas dinâmica.

  • B.

    ambos têm código aberto, mas a Microsoft cobra pelo licenciamento do IIS.

  • C.

    o APACHE funciona com o banco de dados MYSQL e o IIS só funciona com o banco de dados SQL Server.

  • D.

    o IIS só funciona com um Servidor WINDOWS enquanto que o APACHE funciona também com outros sistemas operacionais.

  • E.

    somente o IIS suporta a conexão segura HTTPS.

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

Um ataque comum para os usuários que se conectam em servidores de IRC e que possuem um firewall pessoal é que alguns servidores maliciosos enviam para a máquina do cliente conexões que checam a existência de proxies, de forma a invadir os diretórios pessoais do usuário. O uso do firewall permite que essas conexões sejam apontadas como possíveis ataques.

  • C. Certo
  • E. Errado

Com relação ao RAID, julgue os próximos itens.

O RAID 2 é idêntico ao RAID 4, mas armazena informações de códigos corretores de erro, em vez de paridade.

  • C. Certo
  • E. Errado

Julgue os itens subseqüentes, relacionados a componentes de rede de computadores.

As redes Ethernet com topologia em estrela são implementadas conectando-se cada computador a um hub. A informação, quando é transmitida de um computador a outro qualquer da rede, deve passar pelo hub, que, em seguida, a encaminha diretamente ao computador de destino.

  • C. Certo
  • E. Errado

Para definir uma visão (view), é preciso nomeá-la e definir um tipo de consulta que processará essa visão. Com relação a esse assunto, julgue os itens que se seguem.

Visões são relações virtuais definidas por uma expressão de consulta. Porém, modificações realizadas no banco de dados por meio de visões podem ter conseqüências potencialmente desvantajosas.

  • C. Certo
  • E. Errado

Sobre Criptografia, assinale a afirmação correta.

  • A.

    A criptografia de chave pública ou criptografia simétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono

  • B.

    Em um algoritmo de criptografia simétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave publica correspondente.

  • C.

    Os algoritmos de chave pública podem ser utilizados para confidencialidade, mas não para autenticidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, uma chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem.

  • D.

    Assinatura digital é o mesmo que assinatura digitalizada, que consiste em uma assinatura feita a mão por um indivíduo que depois é capturada por scanner e incluída em documentos.

  • E.

    MD5 (Message-Digest algorithm 5) é uma função de espalhamento (hash) amplamente utilizada com um valor de espalhamento de 128 bits. Por ser um padrão de internet (RFC 1321), tem sido aplicada num grande variedade de aplicativos de segurança, além de ser usada para checar integridade de arquivos. Uma chave de espalhamento MD5 é tipicamente um número hexadecimal de 32-dígitos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...