Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima apresenta duas tabelas usadas em um modelo de dados de uma rede de computadores. Acerca das informações apresentadas e dos conceitos de bancos de dados e álgebra relacional, julgue os itens que se seguem.

As colunas Router, que aparecem nas tabelas Nós e Roteadores, podem ser caracterizadas como chaves primária e estrangeira, respectivamente.

  • C. Certo
  • E. Errado

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Teclados codificados, acionados por meio do teclado mas que possuem código de correspondência entre símbolo digitado e senha de acesso a serviços de Internet banking, visam dificultar ataques por trojans que fazem o registro tanto de toques de teclado quanto de cliques de mouse e a captura de parte da tela do computador.

  • C. Certo
  • E. Errado

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as regras mantidas no elemento ACL2.

  • C. Certo
  • E. Errado

Com relação ao DNS no ambiente Unix, julgue os itens seguintes

Os arquivos de configuração de zona e mapas localizam-se tipicamente em um diretório de nome namedb.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações sobre ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS LINUX E WINDOWS 2000.

I. O comando do Linux useradd pedro –d /var/usuarios/pedro cria uma conta de usuário denominada pedro, que terá como diretório raiz (home) o diretório /var/usuarios/pedro.

II. No comando do Linux chmod u+w arquivo.txt, a letra "u" indica que uma permissão universal, válida para todos os usuários, será dada; o sinal de adição "+" indica que está sendo adicionada uma permissão; e o símbolo "w" indica que será fornecida uma permissão de gravação.

III. O Windows 2000 possui um conjunto de chamadas ao sistema agrupadas na API Win32, que tem como filosofia básica oferecer uma interface fácil de entender, muitas vezes com várias maneiras de realizar a mesma tarefa.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  • A. Apenas III.
  • B. Apenas I e II.
  • C. Apenas I e III.
  • D. Apenas II e III.
  • E. I, II e III.

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.

  • C. Certo
  • E. Errado

Acerca das informações apresentadas e dos conceitos de algoritmos computacionais, julgue os itens seguintes.

Vários problemas NP-completos não possuem uma solução algorítmica conhecida.

  • C. Certo
  • E. Errado

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de software, julgue os itens a seguir.

O uso de XSLT, quando efetuado junto ao módulo servlet do elemento #3, da figura I, conferirá grande flexibilidade quanto ao uso de diferentes clientes http para a aplicação.

  • C. Certo
  • E. Errado

Considerando o diagrama de classes UML acima, julgue os itens a seguir.

A classe CntrPersistencia é uma classe abstrata, pois o seu nome está em itálico e pode, portanto, ser instanciada. O relacionamento entre CntrPersistencia e Conexao é uma composição, portanto não podem existir instâncias da classe Conexao sem que existam instâncias de CntrPersistencia.

  • C. Certo
  • E. Errado

Analise as seguintes afirmativas:

I. Uma das funções de um DBA é gerenciar os mecanismos de segurança de acesso aos dados armazenados em um SGBD (Sistema Gerenciador de Banco de Dados).

II. Possibilidade de controle automático de inconsistências, de redundância de dados e da concorrência do acesso simultâneo a um determinado conjunto de dados é característica importante que justifica o uso de um SGBD (Sistema Gerenciador de Banco de Dados).

III. Consultas realizadas em um SGBD (Sistema Gerenciador de Banco de Dados) sempre terão um maior desempenho do que consultas realizadas em arquivos convencionais.

A opção CORRETA é:

  • A. Apenas a afirmativa I é verdadeira.
  • B. Apenas as afirmativas I e II são verdadeiras.
  • C. Apenas as afirmativas I e III são verdadeiras.
  • D. Nenhuma afirmativa é verdadeira.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...