Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em sistemas gerenciadores de bancos de dados relacionais, uma das técnicas largamente utilizadas para a otimização de desempenho consiste no(na)

  • A. limitação no número de campos de cada tabela do banco de dados.
  • B. proibição da inserção de valores nulos nos registros das tabelas.
  • C. uso extensivo de triggers ou gatilhos para a realização de procedimentos.
  • D. criação de grupos de usuários, com características semelhantes, do banco de dados.
  • E. criação de índices sobre alguns campos das tabelas do banco de dados.

Um Administrador de Banco de Dados defendeu a adoção de um SGBD baseado na arquitetura cliente-servidor e um argumento favorável e correto foi:

  • A. Padrões como OCDB e JCDB foram desenvolvidos para realizar a interface de servidores com clientes. Qualquer servidor que utilize estas interfaces pode se conectar a qualquer cliente que as ofereça.
  • B. Todos os programas aplicativos utilizam a interface cliente-servidor diretamente para acessar dados de um servidor de front-end, pois oferecem back-ends especializados para tarefas específicas.
  • C. Certos sistemas de processamento de transação oferecem uma interface de chamada de procedimento remoto transacional para conectar clientes a um servidor. Se uma transação for abortada, o servidor poderá desfazer os efeitos das chama das de procedimento remoto individuais.
  • D. Nesta arquitetura o cliente (back-end) executa as consultas no SGBD e fornece a interface do usuário (tela, e processa mento de entrada e saída). O servidor (front-end) executa as tarefas do aplicativo e retorna os resultados ao cliente.
  • E. Por ser uma arquitetura muito utilizada as soluções de software são muito simples e pouco complexas, mas a divisão do processamento entre dois sistemas pode aumentar o tráfego de dados na rede.

O Sistema Gerenciador de Banco de Dados (SGBD)

  • A. SQL Server 2014 possui várias tecnologias de BI, como o Integration Services, uma plataforma que inclui pacotes que fornecem processamento de extração, transformação e carregamento (ETL) para armazenamento de dados.
  • B. PostegreSQL 9.4 utiliza um modelo cliente/servidor. Uma sessão PostgreSQL consiste de 2 processos cooperativos: o processo servidor que executa as operações no BD e o processo usuário-cliente que gerencia os arquivos do BD.
  • C. Oracle 11g utiliza o seguinte comando para criar um novo BD, denominado meuBD: $createdatabase meuBD.
  • D. PostegreSQL utiliza o pacote DBMS_CONNECTION_POOL para gerenciar o Database Resident Connection Pool, cujos procedimentos são usados pelo Administrador para configurar parâmetros pool como resize e trigger limit.
  • E. Oracle 11g permite que o Analysis Services e o Reporting Services possam ser instalados como servidores autônomos em aplicativos de serviço compartilhado em um farm do SharePoint.

Um analista de sistemas está desenvolvendo uma aplicação baseada em banco de dados. Entre os requisitos de projeto está a necessidade de essa aplicação ser independente de sistema de gerenciamento de banco de dados (SGDB) e de sistema operacional. Qual, entre as tecnologias fornecidas abaixo, atende essa necessidade?

  • A. Access.
  • B. ODBC.
  • C. Oracle.
  • D. SQL Lite ou SQL Server.
  • E. Structured Query Language (SQL).

Um dos requisitos observados pelos sistemas gerenciadores de bancos de dados é a garantia da durabilidade de uma transação. Se um conjunto de operações tiver sido confirmado (commited), o sistema deve manter esse resultado no caso de recuperação de falhas, mesmo quando há perda de dados.

Assinale a opção que indica a característica principal da técnica comumente usada para a obtenção dessa garantia nas implementações.

  • A. Algoritmos de bloqueio
  • B. Arquivos de log
  • C. Backup diferencial
  • D. Replicação de banco de dados
  • E. Serialização

Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram

  • A. DS e IPS. O IDS, ao detectar um tráfego malicioso, gera alarmes e logs e as ações de combate são tomadas pelo administrador da rede. O IPS é embarcado com inteligência reativa a um fluxo identificado como malicioso.
  • B. firewalls, equipamentos nos quais são implementadas regras que bloqueiam todo o tráfego de entrada ou saída. Cada firewall analisa o conteúdo dos pacotes TCP que o atravessam e autoriza ou nega o fluxo.
  • C. firewalls stateless e stateful. Um firewall stateful não guarda em memória o estado das conexões estabelecidas e o stateless mantém em memória uma tabela que armazena o estado das conexões perigosas.
  • D. firewalls statefull, que identificam pacotes que estão iniciando uma nova conexão e pacotes pertencentes a uma conexão já estabelecida, sendo o tipo de firewall mais eficiente para detectar uma tentativa de ataque.
  • E. IDS e IPS, que devem ser posicionados um ao lado do outro dentro da rede, antes do firewall, para detectar tráfego malicioso e avisar que o firewall deve fazer o bloqueio.

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Seu principal objetivo é combater artefatos maliciosos conhecidos como

  • A. sniffers.
  • B. backdoors.
  • C. worms.
  • D. keyloggers.
  • E. rootkits.

Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.

II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.

III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se somente as afirmativas I e III estiverem corretas.

São consideradas entradas e saídas do gerenciamento de serviços, respectivamente,

  • A. Recursos humanos de TI e Capacidade da infraestrutura de informática.
  • B. Capacidade da infraestrutura atual de informática e Sistemas de informação para o usuário.
  • C. Capacidade atual da infraestrutura e Serviços que agregam valor ao usuário de informática.
  • D. Serviços que agregam valor ao usuário e Sistemas de informação para o usuário.
  • E. Serviços que agregam valor ao usuário de informática e Recursos humanos de TI.

As lacunas I e II são preenchidas correta e, respectivamente, com

  • A. 255.x.x.x e 255.
  • B. 192.x.x.x e 192.
  • C. 128.x.x.x e 128.
  • D. 223.x.x.x e 223.
  • E. 254.x.x.x e 254.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...