Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A descrição do cenário a seguir deve ser usada para responder às questões 34, 35 e 36.
Ainda em relação ao banco de dados desta empresa, o resultado da execução dos comandos SQL a seguir sobre este banco é:
nenhuma das tabelas, cliente ou pedido, é alterada;
somente a tabela pedido é alterada;
somente a tabela cliente é alterada;
ambas as tabelas são alteradas;
a seqüência de comandos contém um erro de sintaxe.
No Delphi 6, o atalho da SpeedBar que executa o programa passo a passo, linha a linha, somente dentro da rotina que for invocado é o
Toggle.
Step Over.
Trace Over.
Step Out.
Trace Into.
Com relação a linguagens de programação e a estruturas de dados, julgue os itens subseqüentes.
O código C++ a seguir implementa corretamente uma pilha.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens.
Na linguagem C++, ao se declarar o protótipo de uma função externa dentro de uma classe, e preceder a mesma com a palavra chave friend, está-se permitindo que essa função, externa, tenha acesso aos membros privados da classe.
Acerca dos serviços e-mail, POP3 e IMAP, julgue os seguintes itens.
No POP3, um servidor provê o serviço tipicamente através da porta TCP número 110; o usuário é identificado por meio dos comandos USER e PASS; as mensagens são acessadas por meio de comandos como LIST e RETR; a transação é encerrada pelo comando QUIT.
Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado
ponte
repetidor.
roteador.
hub.
Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.
I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.
II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.
III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.
IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.
V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.
A seguir, são apresentados vários comandos do LINUX.
Considerando os comandos apresentados, julgue os itens a seguir.
O comando 4 lista os arquivos cujos nomes não contêm números.
Sobre SPOOL, considere a figura abaixo que apresenta a tela do SPOOL FILE DUPLICATION UTILITY (DOQ/400) para IBM:
A tela mostra o uso do aplicativo IBM SAVER SERVICEx.
A tela mostra a tarefa de UNLOCK CODE do SPOOL.
A tela mostra a edição do comando DUPLICATE OUTPUT QUEUE.
A tela mostra a inicialização do CHANGE USER PROFILE em WEB.
A tela mostra o uso do comando GRANT OBJECT AUTHORITY.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um modelo de dados parcial de um sistema de atendimento a pedidos de clientes. Acerca das informações apresentadas e dos conceitos e técnicas envolvidos, julgue os itens a seguir.
No que concerne à alteração de preços na tabela dos produtos, o modelo garante a integridade das informações das notas fiscais.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...