Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:

  • A.

    performance elevada na recuperação;

  • B.

    segurança em um único ponto para proteção;

  • C.

    facilidade de criptografia dos dados;

  • D.

    integração com qualquer tipo de correio eletrônico;

  • E.

    simplicidade de configuração, não permitindo tráfego em UDP.

O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.

O comando dsadd permite adicionar computadores, usuários e grupos ao Active Directory via linha de comando, no Windows 2003 Server.

  • C. Certo
  • E. Errado

Para as questões de número 31 até 54, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.

Observe os seguintes nomes de variáveis em PHP:

abacaxi

$abacaxi

#abacaxi

@abacaxi

fruta_de_conde

A quantidade de nomes VÁLIDOS é:

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

Um passo necessário para configurar o programa "sendmail", de modo a poder tratar diferentes domínios virtuais em uma única máquina, é:

  • A.

    criar a diretiva "virtualhost" no arquivo sendmail.cf;

  • B.

    criar a diretiva "VIRTUAL DOMAIN" no arquivo mailserver.mc;

  • C.

    não é possível criar diferentes domínios virtuais com o "sendmail";

  • D.

    alterar a macro "Mj" no arquivo sendmail.cf;

  • E.

    criar tabela de usuários virtuais (virtusers).

Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.

A ausência de procedimentos de investigação sobre a conduta e o histórico prévio dos responsáveis pela manutenção e operação de sistemas como o acima é mais adequadamente chamada de ameaça que de vulnerabilidade.

  • C. Certo
  • E. Errado

Sobre a tecnologia FDDI para redes de computadores, é correto afirmar que

  • A. a taxa de transferênciamáxima é de 10 Mbps.
  • B.

    é utilizada a codificação Manchester na camada física.

  • C.

    não é possível a sua utilização em redes do tipo LAN (Local Área Network).

  • D.

    a topologia é em anel e são utilizados dois anéis, cada um transmitindo em um sentido (horário e anti-horário).

  • E.

    a tecnologia é baseada na utilização de duplo barramento e a transmissão é gerada por um dispositivo conhecido por Head-end.

O dispositivo de rede denominado switch normalmente opera na camada OSI

  • A. física.
  • B. de rede.
  • C. de aplicação.
  • D. de transporte.
  • E. de enlace de dados.

Numa definição informal, uma operação de projeção sobre um banco de dados relacional

  • A.

    une duas tabelas em colunas comuns, com base em valores comuns.

  • B.

    une duas tabelas em colunas comuns, com base em valores mutuamente exclusivos.

  • C.

    extrai linhas específicas de uma tabela.

  • D.

    extrai colunas específicas de uma tabela.

  • E.

    une duas tabelas em colunas comuns, com base em valores específicos e restritos.

Quanto ao uso de diagramas na UML para a modelagem de objetos é correto afirmar que o Diagrama de Seqüência

  • A.

    descreve a funcionalidade do sistema percebida por atores externos.

  • B.

    apresenta a interação de seqüência de tempo dos objetos que participam na interação.

  • C.

    apresenta a interação de seqüência de atores que participam na interação.

  • D.

    descreve a funcionalidade do sistema percebida por atores internos.

  • E.

    apresenta a interação de seqüência estática de pacotes, relacionamentos e instâncias.

Acerca da engenharia de software e dos ciclos de vida, julgue os seguintes itens.

No desenvolvimento iterativo, em cada iteração, tipicamente inicia-se com um subconjunto dos requisitos e desenvolve-se um produto intermediário, que é um subconjunto do produto final. Ao longo das iterações, o projeto e os requisitos podem ser modificados de acordo com as necessidades. O projeto pode ser melhorado na medida em que os requisitos são mais bem entendidos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...