Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O modelo chamado CIDF (Common Intrusion Detection Framework) agrupa um conjunto de componentes que define uma ferramenta de IDS (Intrusion Detection System ou ferramentas de detecção de intrusão). Estes componentes são, EXCETO:

  • A. Gerador de Eventos (E-boxes)
  • B. Analisador de Eventos (A-boxes)
  • C. Base de dados de Eventos (D-boxes)
  • D. Unidade de Resposta (R-boxes)
  • E. Examinador de Intrusos (I-boxes)

Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. As redes locais Ethernet podem ter diferentes velocidades de transmissão, por exemplo 10 Mbps ou 100 Mbps. Nas redes Ethernet que aderem ao padrão 100BASETX, a velocidade de transmissão é 100 Mbps, são usados cabos com pares trançados de fio de cobre, o método de acesso é CSMA/CD e o formato dos quadros (frames) é o adotado nas redes Ethernet que transmitem a 10 Mbps.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Um proxy é um computador que tem por função controlar a comunicação entre zonas com diferentes graus de confiança, impedindo a realização de comunicações não-autorizadas ou não-desejadas entre zonas de uma rede de computadores.

  • C. Certo
  • E. Errado

Ao desenhar a arquitetura de uma rede de computadores, um projetista define, entre outras coisas, a topologia e os equipamentos de conexão e transmissão utilizados nas redes. Acerca desses elementos de arquitetura, julgue os itens que se seguem. Redes locais (LAN) e de campus utilizam uma topologia em barra, não sendo possível o uso de topologias redundantes, como a topologia em anel. Esse fato está associado a limitações da tecnologia ethernet, implementada nos principais equipamentos utilizados em redes locais.

  • C. Certo
  • E. Errado

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Nos algoritmos criptográficos que usam apenas chaves privadas, uma mesma chave é usada para cifrar e decifrar, o sigilo dos dados depende da segurança da chave; naqueles baseados em chaves públicas, uma chave é usada para cifrar e outra para decifrar, a chave usada para decifrar é pública e a chave usada para cifrar é conhecida só por quem cifra.

  • C. Certo
  • E. Errado

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

No sistema operacional Linux e Unix, o comando tar, com os parâmetros apropriados, pode ser utilizado para a realização de backup de dados em fitas.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas a Gerenciamento de Banco de Dados.

I. A Data Definition Language (DDL) é composta, entre outros, pelo comando Create, que é utilizado para criar bancos de dados, tabelas e relações existentes entre as tabelas.

II. Os comandos da Data Manipulation Language (DML) são destinados a consultas, inserções, exclusões e alterações em um ou mais registros de uma ou mais tabelas de maneira simultânea.

III. Os comandos Truncate e Delete são exemplos de comandos da Data Definition Language (DDL).

IV. Os comandos Alter, Drop e Rename são exemplos de comandos da subclasse de comandos da Data Manipulation Language (DML) chamada DCL (Data Control Language)

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. II e III
  • B. I e II
  • C. III e IV
  • D. I e III
  • E. II e IV

As normas, diretrizes e especificações internacionais permitem que os fabricantes de software e hardware possam prover interoperabilidade entre diferentes tecnologias. Com relação a esse assunto, julgue os itens a seguir.

Um RFC deve ser desenvolvido exclusivamente por empresas e instituições que participem do comitê técnico do RFC.

  • C. Certo
  • E. Errado

 

Considerando a figura anterior, que apresenta algumas categorias profissionais, numeradas de 1 a 6, envolvidas com as principais fases do ciclo de desenvolvimento de sistemas, julgue os itens seguintes, acerca dos fundamentos de computação, desenvolvimento de sistemas, reengenharia de sistemas, linguagens de programação, redes de comunicação de dados, segurança da informação e sistemas operacionais bem como acerca das afinidades e relacionamentos estabelecidos entre as categorias de indivíduos numeradas de 1 a 6.

O conhecimento de linguagens de programação é mais útil a pessoas da categoria 6 e menos útil a pessoas da categoria 1.

  • C. Certo
  • E. Errado

Alguns utilitários GNU/Linux, como os apresentados abaixo, são muito úteis e estão presentes em inúmeras distribuições-Linux. Numere a segunda coluna de acordo com a primeira e assinale a alternativa correta:

( 1 ) GNU/Screen ( 2 ) Vim ( 3 ) rsync ( 4 ) wget

( ) Permite fazer o download de arquivos, diretórios e até sites inteiros através dos protocolos HTTP, HTTPS e FTP.

( ) Possibilita fazer a transferência incremental de arquivos entre máquinas (e diretórios).

( ) Possui diversas funções avançadas, como visualização do texto em janelas, suporte à criptografia, possibilidade de uso de macros, além da indicação de comandos e sintaxe em cores diferenciadas.

( ) Permite a criação de várias instâncias de shells em um único terminal.

  • A. 1, 2, 3, 4
  • B. 1, 2, 3, 4
  • C. 4, 1, 2, 3
  • D. 4, 1, 2, 3
  • E. 3, 4, 2, 1
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...