Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.

O modelo comportamental representa aspectos dinâmicos do sistema, além de mostrar as interações ou colaborações entre os vários elementos estruturais. Para isso, a UML define os diagramas de estado, de seqüência, de colaboração e de atividade.

  • C. Certo
  • E. Errado

A fase do desenvolvimento de sistema na qual as necessidades dos usuários são identificadas e as funcionalidades do sistema são modeladas é atualmente conhecida como

  • A.

    Análise de Petri.

  • B.

    Elicitação de Requisitos.

  • C.

    Modelagem de Dados.

  • D.

    Elaboração da Rede de Petri.

  • E.

    Licitação e Referencial Técnico.

Analise as seguintes afirmativas sobre transações em bancos de dados e assinale com V as verdadeiras e com F as falsas.

( ) O término da execução de uma transação corresponde a um commit ou roll-back.

( ) A transação deve primeiro fazer as leituras e depois as escritas.

( ) A definição da transação deve atualizar explicitamente os índices.

( ) As transações podem ser executadas concorrentemente.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

  • A.

    (F) (V) (F) (V)

  • B.

    (F) (V) (V) (F)

  • C.

    (V) (F) (F) (V)

  • D.

    (V) (F) (V) (F)

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Firewall e sistemas de detecção de intrusão (IDS) são ferramentas automatizadas para realizar, respectivamente, controle de acesso e monitoração do ambiente de tecnologia da informação.

  • C. Certo
  • E. Errado

I. Validar campos de entrada de dados e tratar mensagens de erro são boas práti-cas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection.

II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redun-dantes e, em caso de falha ou comprometimento de um destes mecanismos, a-inda haverá alguma proteção.

III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admiti-la. Este é o princípio da estratégia de Falhar com Segurança. 

As afirmativas CORRETAS são:

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III.

Em um ambiente de rede de computadores Windows, é possível interconectar os computadores através de grupos de trabalho ou de domínios. Pode-se dizer destes tipos de rede que:

I. Em um grupo de trabalho, os computadores estão em um mesmo nível hierárquico, a segurança é definida individualmente em cada nó da rede;

II. Em um domínio, os computadores estão em uma hierarquia bem definida por servidores e clientes, onde a segurança é estruturada em controladores de domínio;

III. Computadores equipados com Windows 2000 / Windows XP Professional podem ser controladores de domínio e gestores de grupo de trabalho.

É correto o que se afirma em

  • a.

    I, apenas.

  • b.

    II, apenas.

  • c.

    III, apenas.

  • d.

    I e II, apenas.

  • e.

    I, II e III.

Quanto aos barramentos USB e Firewire, considere:

I. Não requer, necessariamente, um computador para estabelecer a ligação de dois dispositivos.

II. Com encadeamento de hubs específicos, possibilita a conexão de mais de 100 dispositivos.

III. Utiliza a tecnologia de ligação "hot swapping".

IV. Pode fornecer até 45 watt de potência por porta, permitindo a ligação de dispositivos de consumo moderado sem ligação separada de corrente.

As afirmações acima referem-se, respectivamente, a

  • A.

    USB; USB e Firewire; USB; Firewire e USB.

  • B.

    Firewire; USB; Firewire e USB; Firewire.

  • C.

    Firewire; Firewire; USB; USB.

  • D.

    USB; USB; Firewire; Firewire.

  • E.

    Firewire; USB e Firewire; Firewire e USB; USB e Firewire.

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

No Windows XP Professional, o comando ifconfig, ao ser executado no prompt do DOS, permite visualizar o endereço IP associado a cada interface de rede.

  • C. Certo
  • E. Errado

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.

  • C. Certo
  • E. Errado

A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.

A modelagem de projeto UML define o modelo de implementação que inclui camadas como as de subsistema, de mensagens e de responsabilidades.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...