Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sempre que um processo é criado, o sistema UNIX associa ao processo pai o identificador
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação ao código em linguagem C apresentado acima, julgue os itens a seguir.
Suponha que o programa acima seja executado com dois argumentos de linha: o programa executável e um argumento adicional. Considere que o argumento adicional seja a string Teste_String. Nesse caso, será mostrado no dispositivo de saída padrão, em uma única linha, o seguinte resultado: Teste_StringTeste_StringTeste_String
Ciência da Computação - Segurança da Informação - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.
Spaming: técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP (VOIP).
DdoS (negação de serviço): vírus de fácil disseminação pela rede mundial de computadores por meio de mensagens de correio eletrônico, que tem como único e exclusivo objetivo destruir fisicamente os dados armazenados no computador da vítima.
Flooding: técnica hacker destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.
IP Spoofing: prática comum de hackers que, antes de atacarem seus alvos, realizam uma série de monitoramentos no tráfego da porta 80 das vítimas escolhidas.
Cavalos de Tróia, Spywares e Keyloggers: vírus dirigidos a sistemas computacionais, que, dentre outras formas, também se propagam facilmente por meio de anexos em mensagens de correio eletrônico. Agem de forma silenciosa e monitoram as atividades realizadas no computador da vítima, tais como: mouse, teclado, histórico de Internet dentre outros, retornando periodicamente ao seu emissor (agressor) relatórios em forma de texto ou imagens do que foi colhido.
Considerando o Windows NT e o Windows 2000 Server, julgue os itens subseqüentes.
Um servidor Windows 2000 pode ser configurado como um servidor DHCP, possibilitando a distribuição dinâmica de endereços IP. Em uma rede segmentada, pode haver um servidor DHCP em cada segmento.
Analise as afirmações abaixo relativas à linguagem ADVPL.
I. O ADVPL é uma extensão do padrão xBase de comandos e funções, operadores, estruturas de controle de fluxo e palavras reservadas, além de funções e comandos disponibilizados pela empresa proprietária desse software, tornando-o, assim, uma linguagem completa para a criação de aplicações ERP prontas para a Internet.
II. A união física do código compilado a um determinado módulo ou aplicação (linkedição) o transforma numa linguagem orientada a objetos, permitindo ao programador desenvolver aplicações visuais e criar suas próprias classes de objetos.
III. Quando compilados, todos os arquivos de código tornam-se unidades de inteligência básica, chamados APO´s (Advanced Protheus Objects), mantidas em um repositório para serem carregadas dinamicamente por qualquer estação cliente.
É correto o que se afirma APENAS em
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A definição formal e explícita do organograma de uma unidade de segurança da informação em uma organização, bem como das atribuições de cada subunidade organizacional e de seus respectivos responsáveis e níveis de acesso é um exemplo de controle administrativo e gerencial, mas não, de controle associado à segurança e privacidade.
Uma das tarefas que um administrador de um banco de dados realiza é o backup dos bancos de dados. No SQL Server 2000, para esta tarefa, o administrador conta com quatro tipos diferentes de procedimentos de backup, que estão disponíveis através da ferramenta Enterprise Manager. Assinale a opção que NÃO corresponde a um destes tipos de backup.
Compactado (Database – compressed).
Completo (Database – complete).
Diferencial (Database – differential).
Log de transações (Transaction log).
Arquivo ou grupo de arquivos (File and filegroup).
Em relação ao modelo relacional de banco de dados, das opções seguintes, aquela que se refere ao operador que extrai colunas específicas de uma tabela é conhecida como:
Projeção;
Junção;
Restrição;
Extensão;
União.
NÃO é um princípio fundamental dos bancos de dados distribuídos:
São, respectivamente, um diagrama estrutural e um diagrama comportamental da UML 2.0
Timing e Deployment.
Communication e Package.
Component e Deployment.
Composite Structure e Component.
Deployment e Timing.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...