Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

Os dispositivos #1, #2 e #5 desempenham funções de um firewall, possivelmente um firewall de filtragem de pacotes que atua no nível de rede.

  • C. Certo
  • E. Errado

O comando UPDATE pertence ao subconjunto da linguagem SQL denominado

  • A.

    DML

  • B.

    DLM

  • C.

    DLL

  • D.

    DDL

  • E.

    DCL

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considere o trecho do programa abaixo, desenvolvido em linguagem de programação C.

int a[5] [5];

   for (int i=0;i<5;i++)

          { for (int j=0;j<5; j++) {

               if (i==j)

                   a[i][j]=0;

               else if (j>i)

a[i][j]=1;

else

a[i][j]=2;

  }

}

Assim, é correto afirmar que o programa preenche:

  • A.

    com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal principal e com o valor 2 (dois) os elementos acima da diagonal principal.

  • B.

    com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal secundária e com o valor 2 (dois) os elementos que estão acima da diagonal secundária.

  • C.

    com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão acima da diagonal principal e com o valor 2 (dois) os elementos que estão abaixo da diagonal principal.

  • D.

    com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão acima da diagonal secundária e com o valor 2 (dois) os elementos que estão abaixo da diagonal secundária.

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Os primeiros sistemas de Internet banking permitiam que a entrada de números de identificação do cliente e de senha de acesso fosse realizada por meio do teclado de um computador ligado à Internet. Desse modo, trojans que realizam a captura de acionamentos de teclas poderiam ser usados para provocar fraudes ao serviço. O uso de teclados virtuais, desenhados na tela do computador e acionados por cliques de mouse, é uma medida eficaz para prevenir esse tipo de ataque.

  • C. Certo
  • E. Errado

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em geral, os sistemas de computação utilizam um programa para realizar a carga inicial do sistema operacional (kernel). Esse programa recebe o nome bootstrap loader.

  • C. Certo
  • E. Errado

Quanto ao Linux, julgue os itens subseqüentes.

Permissões de acesso a arquivos são identificadas por meio de caracteres. Os caracteres r  w e x informam, respectivamente, que o arquivo pode ser lido, escrito e modificado.

  • C. Certo
  • E. Errado

A figura acima apresenta um diagrama que propõe um relacionamento entre conceitos da área de segurança da informação. Julgue os itens a seguir, a respeito das informações apresentadas, dos conceitos de segurança e sistemas de informação.

Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.

  • C. Certo
  • E. Errado

Com relação aos protocolos http e dns, assinale a opção correta

  • A.

    Tanto o dns quanto o http são protocolos da camada de aplicação do TCP/IP.

  • B.

    O dns está na camada de transporte, e o http, na camada de aplicação do TCP/IP.

  • C.

    O http está na camada de transporte, e o dns, na camada de aplicação do TCP/IP.

  • D.

    Tanto o dns quanto o http são protocolos da camada de rede do TCP/IP.

Com relação à recuperação e atomicidade de transações em bancos de dados, é INCORRETO afirmar que

  • A.

    a implementação eficiente de um esquema de recuperação requer que o número de gravações no banco de dados e no meio de armazenamento estável seja maximizado.

  • B.

    no esquema de log com modificações adiadas, a informação do log associada à transação é usada na execução das gravações adiadas, quando esta é parcialmente compromissada.

  • C. no esquema de log com modificações imediatas, a técnica do ponto de verificação é usada para reduzir a sobrecarga devido à busca no log.
  • D.

    o esquema de paginação por imagem não demanda nenhuma operação redo ou 23 undo.

As opções seguintes são restrições de tabela do SQL-2, EXCETO

  • A.

    unicidade.

  • B.

    referencial.

  • C.

    cláusula check.

  • D.

    opção guarded.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...