Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens seguintes, acerca do código ao lado em Java.

No código da classe “CntrPersistencia”: o método “executar” lança a exceção “EPersistencia”, se ocorrer “SQLException”; se não ocorrer a exceção “SQLException”, a linha 15 será executada após a execução do bloco delimitado pela palavra “try”; se ocorrer a exceção “SQLException”, a linha 15 será executada após a execução do bloco delimitado pela palavra “catch”.

  • C. Certo
  • E. Errado

A figura acima apresenta a interface de uma ferramenta de software usada para gerenciamento de redes de computadores por meio do Active Directory. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos de Internet, segurança da informação e administração de sistemas.

Usando-se a terminologia mostrada na figura de administração de sistemas Windows, Reskit.com é um nome de floresta, e corresponde a um endereço DNS válido na Internet.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, no que se refere ao tema e aos padrões relacionados com segurança da informação, considerando a figura acima, que apresenta um cenário pictórico no âmbito da segurança da informação.

Supondo que a situação apresentada na figura tenha ocorrido devido à ação de um hacker (ciberpirata), é correto tomar como contra-medida a negação de serviço (denial of service).

  • C. Certo
  • E. Errado

O propósito de uma reunião de abertura de auditoria é

  • A. elaborar listas de verificação de auditoria.
  • B. fornecer oportunidade para o auditado fazer perguntas.
  • C. estabelecer planos de amostragem de auditoria.
  • D. preparar documentos de trabalho para referência e para registros.
  • E. designar responsabilidade a cada membro da equipe para auditar processos específicos.

A figura acima apresenta um esquema de organização de empresas, em que existem elementos numerados de A a G, denotando níveis ou focos de análise. O papel dos elementos C é prover um fluxo de integração entre atividades desempenhadas por trabalhadores da empresa. Acerca dos elementos apresentados, julgue os itens seguintes.

O emprego de amostragem será maior quando a auditoria for realizada no nível G que quando realizada no nível D.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.

Na camada B é indicado o uso de XML associado a uma linguagem de transformação como XSLT. Caso se deseje usar XML sem XSLT, então é correto o uso do emprego de parsers dos tipos DOM ou SAX.

  • C. Certo
  • E. Errado

Habilidade de uma sub-classe de objetos especializar uma operação herdada, redefinindo a implementação da operação mas não a sua assinatura, é a definição de

  • A.

    agregação.

  • B.

    polimorfismo.

  • C.

    generalização.

  • D.

    encapsulação.

  • E.

    composição.

A representação de classes em diagramas UML contempla os seguintes tipos básicos de informação:

  • A. o nome da instância da classe e os seus objetos.
  • B. o nome da instância da classe e os seus relacionamentos.
  • C. o nome da classe, os seus atributos e os seus métodos.
  • D. o nome da classe, os seus atributos e suas exceções.
  • E. o nome da classe e suas visibilidades.

No tocante a segurança da informação, a técnica sofisticada de autenticar uma máquina como outra forjando pacotes de um endereço de origem confiável, é conhecida como:

  • A.

    Engenharia Social;

  • B.

    Negação de serviço;

  • C.

    Engenharia reversa;

  • D.

    Dumpster Diving;

  • E.

    Spoofing.

Em um sistema gerenciador de banco de dados (SGBD), diversas funções são disponibilizadas ao usuário para o tratamento e a manipulação de dados. Com relação a SGBDs, julgue os itens a seguir.

I Uma chave estrangeira é considerada chave primária na tabela de origem.

II Para a exclusão de um registro, é desnecessário observar as restrições de integridade.

III Uma rotina de inclusão requer que os campos obrigatórios da tabela sejam preenchidos.

IV Os tipos dos dados a serem inseridos nos campos de uma tabela são informações sem importância para SGBDs.

Estão certos apenas os itens

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e IV.

  • D.

    III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...