Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A definição de uma tabela, bem como seus dados e referências, são eliminados por meio do comando SQL

  • A.

    DELETE TABLE

  • B.

    ERASE TABLE

  • C.

    UPDATE TABLE

  • D.

    DROP TABLE

  • E.

    ALTER TABLE

Em Visual Basic, para declarar variáveis utiliza-se:

  • A. Dim
  • B. Declare
  • C. Uses
  • D. Vartype
  • E. FormVar

Uma das principais metodologias de gerência de projeto é descrita pelo PMBOK, editado pelo Project Management Institute (PMI). Acerca da metodologia PMI para gerência de projetos, julgue os itens que se seguem. Não há distinção prática entre processos de execução e de controle, uma vez que ambos devem ser realizados ao mesmo tempo.

  • C. Certo
  • E. Errado

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Manter um sistema de antivírus e anti-spyware atualizado e ativado é uma boa medida para prevenir ataques que se utilizam de programas maliciosos, ainda que essa medida não seja suficiente, uma vez que esse tipo de sistema não é capaz de detectar a presença de programas do tipo trojan.

  • C. Certo
  • E. Errado

Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.

Em sistemas operacionais, um semáforo é representado como uma variável booleana que pode assumir valores entre 0 e 10.

  • C. Certo
  • E. Errado

INSTRUÇÃO: Nas questões 31 e 32, considere que: ·

NIL represente a referência nula;
· Node seja um tipo registro que representa um nodo de lista simplesmente encadeada com os campos value, representando o valor armazenado, e next, representando um apontador para o nodo seguinte na lista;
· List seja um tipo registro que representa uma lista simplesmente encadeada nãocircular com nodo sentinela (ou cabeça); neste registro, o campo sentinel representa o nodo sentinela da lista;
· newNode(x,n) cria um novo nodo cujo campo value contém o valor x e cujo campo next aponta para o nodo apontado por n; esta função retorna um apontador para o novo nodo criado.

Considere que, no algoritmo em alto nível a seguir, L1 e L2 sejam apontadores para List, e A e B sejam apontadores para Node. Considere também que os valores em ambas as listas estejam em ordem crescente.

O objetivo desse algoritmo é:

  • A.

    Remover da lista L2 todos os elementos que pertencem à lista L1.

  • B.

    Remover da lista L1 todos os elementos que pertencem à lista L2.

  • C.

    Remover da lista L1 todos os elementos que pertencem à lista L2.

  • D.

    Remover da lista L2 todos os elementos que não pertencem à lista L1.

Acerca do protocolo TCP/IP, assinale a opção correta.

  • A.

    O uso do protocolo ARP permite o descobrimento de um endereço MAC associado a um endereço IP.

  • B.

    O TCP/IP é um protocolo composto por, no mínimo, 3 e, no máximo, 5 camadas.

  • C.

    Na camada de transporte do TCP/IP, está o protocolo ICMP utilizado pelo comando ping.

  • D.

    O protocolo http depende sempre de uma rota preestabelecida para ser acessível via rede.

Em relação a chipsets, é correto afirmar que

  • A.

    a ponte norte (north bridge) é conectada a dois outros chips, o chip de memória ROM e o chip super I/O.

  • B.

    a ponte sul (south bridge) é responsável por intermediar o acesso do processador a memória RAM e a placa de vídeo.

  • C.

    para buscar os dados no disco rígido, o processador utiliza como intermediários consecutivos a ponte norte (north bridge) e a ponte sul (south bridge).

  • D.

    a ponte norte (north bridge) é conectada diretamente ao processador

  • E.

    a função do chip ponte norte (north bridge) é controlar os dispositivos on-board e de entrada e saída.

Para responder as questões de números 49 a 60, considere o texto abaixo.

Observe as exigências definidas nos requisitos que dizem respeito à segurança e sigilo dos dados. Uma das formas de anular, até certo ponto, a análise de tráfego na rede TCP/IP por intrusos, é usar o

  • A.

    IPconfig no modo de transporte.

  • B.

    SMTP no modo IPv4.

  • C.

    IPsec no modo de túnel.

  • D.

    TCP na camada de rede.

  • E.

    UDP na camada de aplicação.

No modelo de arquitetura TCP/IP, o principal protocolo que trabalha na camada 2 é o

  • A.

    TCP − Transmission Control Protocol.

  • B.

    IP − Internet Protocol.

  • C.

    UDP − User Datagram Protocol.

  • D.

    HTTP − Hyper Text Transfer Protocol.

  • E.

    SMTP − Simple Mail Transfer Protocol.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...