Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A descrição do cenário a seguir deve ser usada para responder às questões 34, 35 e 36.

Ainda em relação ao banco de dados desta empresa, o resultado da execução dos comandos SQL a seguir sobre este banco é:

  • A.

    nenhuma das tabelas, cliente ou pedido, é alterada;

  • B.

    somente a tabela pedido é alterada;

  • C.

    somente a tabela cliente é alterada;

  • D.

    ambas as tabelas são alteradas;

  • E.

    a seqüência de comandos contém um erro de sintaxe.

No Delphi 6, o atalho da SpeedBar que executa o programa passo a passo, linha a linha, somente dentro da rotina que for invocado é o

  • A.

    Toggle.

  • B.

    Step Over.

  • C.

    Trace Over.

  • D.

    Step Out.

  • E.

    Trace Into.

Com relação a linguagens de programação e a estruturas de dados, julgue os itens subseqüentes.

O código C++ a seguir implementa corretamente uma pilha.

  • C. Certo
  • E. Errado

No que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens.

Na linguagem C++, ao se declarar o protótipo de uma função externa dentro de uma classe, e preceder a mesma com a palavra chave friend, está-se permitindo que essa função, externa, tenha acesso aos membros privados da classe.

  • C. Certo
  • E. Errado

Acerca dos serviços e-mail, POP3 e IMAP, julgue os seguintes itens.

No POP3, um servidor provê o serviço tipicamente através da porta TCP número 110; o usuário é identificado por meio dos comandos USER e PASS; as mensagens são acessadas por meio de comandos como LIST e RETR; a transação é encerrada pelo comando QUIT.

  • C. Certo
  • E. Errado

Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado

  • A. switch
  • B.

    ponte

  • C.

    repetidor.

  • D.

    roteador.

  • E.

    hub.

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

  • A. Apenas a afirmação III é falsa.
  • B. Apenas a afirmação I é falsa.
  • C. Apenas a afirmação V é falsa.
  • D. Todas as afirmações são falsas.
  • E. Todas as afirmações são verdadeiras.

A seguir, são apresentados vários comandos do LINUX.

 

Considerando os comandos apresentados, julgue os itens a seguir.

O comando 4 lista os arquivos cujos nomes não contêm números.

  • C. Certo
  • E. Errado

Sobre SPOOL, considere a figura abaixo que apresenta a tela do SPOOL FILE DUPLICATION UTILITY (DOQ/400) para IBM:

  • A.

    A tela mostra o uso do aplicativo IBM SAVER SERVICEx.

  • B.

    A tela mostra a tarefa de UNLOCK CODE do SPOOL.

  • C.

    A tela mostra a edição do comando DUPLICATE OUTPUT QUEUE.

  • D.

    A tela mostra a inicialização do CHANGE USER PROFILE em WEB.

  • E.

    A tela mostra o uso do comando GRANT OBJECT AUTHORITY.

A figura acima apresenta um modelo de dados parcial de um sistema de atendimento a pedidos de clientes. Acerca das informações apresentadas e dos conceitos e técnicas envolvidos, julgue os itens a seguir.

No que concerne à alteração de preços na tabela dos produtos, o modelo garante a integridade das informações das notas fiscais.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...