Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação aos protocolos de aplicação da arquitetura TCP/IP, julgue os itens que se seguem.

O DNS (domain name server) provê a tradução de nomes de hosts e domínios para endereços numéricos, e vice-versa; ele utiliza a porta 53, e protocolos UDP e TCP. Exclusivamente, o UDP é utilizado para consultas enquanto o TCP é utilizado para transferência de informação de zona entre servidores.

  • C. Certo
  • E. Errado

São protocolos normalmente utilizados para envio e/ou recebimento de mensagens eletrônicas, EXCETO:

  • A.

    IMAP

  • B.

    POP3

  • C.

    SNMP

  • D.

    SMTP

A priorização da denúncia deverá ser representada por um atributo na classe

  • A.

    Denunciante.

  • B.

    Funcionário.

  • C.

    Denúncia.

  • D.

    Órgão.

  • E.

    Departamento.

Acerca de segurança, julgue os itens que se seguem.

Realizar cópias de segurança (backup) pode ser parte de uma política de segurança. Por exemplo, pode-se exigir uma cópia de segurança integral no primeiro dia de cada mês e cópias incrementais nos outros dias.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, acerca de conceitos de sistemas operacionais, de organização e arquitetura de computadores.

O gerenciamento de periféricos em sistemas operacionais Windows atuais é similar ao da família Unix/Linux no que concerne ao mapeamento do fluxo de entrada e saída de dados de dispositivos por meio de pontos de montagem com nomes de arquivos que adotam prefixo comum.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações sobre conceitos de proteção e segurança.

I. Trata-se de uma boa prática de segurança utilizar o Firewall do Windows, responsável por detectar e remover alguns tipos de vírus.

II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.

III. É muito comum que e-mails tragam programas maliciosos, como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I e II.

  • B.

    Apenas II.

  • C.

    Apenas II e III.

  • D.

    Apenas III.

  • E.

    I, II e III.

A tabela EMPREGADO contém estas colunas:

Precisa-se mostrar os nomes dos empregados que ganham acima da média de todos os empregados. Avalie o seguinte comando SQL.

SELECT SOBRENOME, NOME from empregado where salario< avg(salario);

É CORRETO afirmar que a mudança a ser feita para se obter os resultados desejados é

  • A.

    mover a função para a cláusula Select e adicionar um Group by clause.

  • B.

    mover a função para a cláusula Select e adicionar uma cláusula Group.

  • C. mudar a função na cláusula Where.
  • D.

    usar um sub query na cláusula Where para comparar o valor da média do salário.

Acerca do MySQL e do Hibernate, julgue os itens a seguir.

O MySQL possibilita o uso de índices para acelerar a procura de linhas com determinados valores de coluna. Em uma consulta, se a tabela tiver um índice apropriado, o MySQL pode chegar à linha procurada sem ter de acessar todas a linhas anteriores. Sem um índice, o MySQL provavelmente teria de ler um maior número de linhas até encontrar a linha procurada.

  • C. Certo
  • E. Errado

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

  • A.

    criptoanálise.

  • B.

    criptologia.

  • C.

    decriptação.

  • D.

    decifração.

  • E.

    esteganografia.

A figura II acima, adaptada de www.isaca.org, apresenta uma proposta de relacionamento entre elementos de gestão estratégica de tecnologia da informação (TI) de uma organização, embasada no modelo de balanced scorecard. Elementos relevantes do diagrama estão indicados por numerais de #1 a #4.

Considerando que a infra-estrutura de TI da organização ilustrada na figura II adote o modelo arquitetural J2EE apresentado na figura I, julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de gestão estratégica de TI.

As setas no diagrama da figura II indicam o sentido inverso do fluxo temporal de definição dos indicadores de planejamento e o sentido direto do fluxo temporal de agregação da coleta de dados de monitoramento.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...