Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um comando SQL que exibe todas as colunas e todas as linhas de uma tabela tem a sintaxe

  • A.

    SELECT ALL FROM nome_da_ tabela

  • B.

    SELECT * FROM nome_da_ tabela

  • C.

    SELECT nome_da_ tabela FROM ALL

  • D.

    SELECT nome_da_ tabela FROM *

  • E.

    SELECT * FROM ALL nome_da_ tabela

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considere a definição da seguinte struct escrita em linguagem de programação C.

struct endereco

{ char logradouro [50];

int numero;

char cidade[30];

char estado[2]; }

end1, end2;

A alternativa que manipula corretamente a struct acima definida é:

  • A.

    Para armazenar o valor 104 na variável numero: endereco.numero = 104;

  • B.

    Para copiar o conteúdo das variáveis de end1 para end2: end1.strcpy = end2;

  • C.

    Para criar um array de structs endereco: struct endereco end10[10];

  • D.

    Para mostrar o conteúdo da variável logradouro: printf("%s",logradouro.end1);

Ao observar um diagrama E-R, o analista percebe a presença de um símbolo retangular tendo inscrito um retângulo menor. Ele sabe que, corretamente, tal símbolo especifica

  • a.

    uma entidade com participação obrigatória em qualquer relacionamento.

  • b.

    um auto-relacionamento ou binário recursivo.

  • c.

    um relacionamento ternário que envolve duas outras entidades.

  • d.

    uma entidade com participação opcional em um relacionamento ternário.

  • e.

    uma entidade que possui uma identidade composta por uma identificação própria mais uma outra oriunda de outra entidade.

A figura acima relaciona protocolos de uma LAN (local area network), no escopo do padrão de referência IEEE 802, à pilha de protocolos OSI (open systems interconnection). A partir dessa figura, julgue os itens subseqüentes.

A codificação e a decodificação de sinais transmitidos e recebidos em uma LAN são realizadas por funcionalidades implementadas pela camada física e pela camada denominada MAC (medium access control). Esse compartilhamento de funcionalidades constitui uma inovação do padrão IEEE 802 em relação ao padrão OSI, constituindo-se um exemplo do que se denomina atualmente de otimização cross-layer.

  • C. Certo
  • E. Errado

Seu gerente lhe questionou sobre a implementação de segurança em uma rede ponto a ponto. Qual do seguintes modelos de segurança oferece o mais alto nível de segurança para esse tipo de rede?

  • A. A nível de compartilhamento;
  • B. A nível de usuário
  • C. A nível de senha
  • D. Em camadas;
  • E. No arquivo de armazenamento de dados.

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Os protocolos criptográficos modernos provêem serviço de confidencialidade de dados em que não é necessário o uso de chaves criptográficas secretas.

  • C. Certo
  • E. Errado

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Chamadas de sistema (system calls) fornecem uma interface para os serviços que são disponibilizados pelo sistema operacional. Existem, basicamente, cinco tipos de chamadas de sistema: controle de processo; manipulação de arquivos; manipulação de dispositivo; gerenciamento de informação; e comunicação.

  • C. Certo
  • E. Errado

Quanto ao Linux, julgue os itens subseqüentes.

Por meio do comando userdel, pode-se remover todos os arquivos pertencentes a um usuário, inclusive os que estão fora do diretório home desse usuário. O nome e a senha do usuário da conta a ser removida são argumentos válidos do userdel.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama que propõe um relacionamento entre conceitos da área de segurança da informação. Julgue os itens a seguir, a respeito das informações apresentadas, dos conceitos de segurança e sistemas de informação.

As setas #1 e #2 representam adequadamente a origem externa das ameaças e vulnerabilidades que existem em um ambiente de sistemas de informação.

  • C. Certo
  • E. Errado

Considere:

I. Os algoritmos de busca binária e de busca seqüencial executam processamento repetitivo.

II. Os algoritmos de busca binária e de busca seqüencial utilizam a técnica de recursão.

III. A busca seqüencial executa cada fase da repetição na forma de uma subtarefa da fase anterior.

IV. A busca binária trabalha com uma forma circular de repetição.

Está correto o que consta em

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II, III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...