Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de

  • A. conscientização e treinamento.
  • B. sanções e penalidade.
  • C. termo de compromisso.
  • D. mecanismo de controle de acesso.
  • E. assinatura digital.

No que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens.

O J2EE, ao contrário do .NET, não oferece ferramentas RAD (rapid application development).

  • C. Certo
  • E. Errado

Acerca dos serviços de e-mail e POP3, julgue os itens subseqüentes.

No POP3, uma vez transferidas do servidor para a máquina cliente, as mensagens na máquina cliente podem ser acessadas sem que seja necessária a interação com o servidor de correio; o protocolo define comandos por meio dos quais as mensagens podem ser acessadas, mas não enviadas.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas a Redes de Computadores.

I. Uma comunicação que utiliza protocolo ponto-a-ponto ocorre entre dois nós com níveis de protocolos diferentes.

II. O TCP é um protocolo das camadas 1 (Camada de Apresentação) e 7 (Camada de Rede) do modelo OSI.

III. No Roteamento Adaptável, o roteador escolhe o melhor caminho com base na medida de retardo em links de saída.

IV. A principal função da camada 2 do modelo OSI (Camada de Enlace de Dados) é transformar pacotes em bits e, na extremidade de recepção, bits em pacotes. Uma placa de interface de rede é um exemplo de um componente que opera nesta camada.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O DHCP possibilita a distribuição de endereços IP para máquinas na rede. Com relação aos tipos de distribuição possíveis com o uso do DHCP é correto afirmar que

  • A.

    na distribuição automática é definido um tempo de validade, possibilitando o reaproveitamento de endereços IP. Nesses casos, os endereços IP são desvinculados dos respectivos endereços MAC.

  • B.

    na distribuição manual, um endereço IP é associado de forma estática a um endereço MAC.

  • C.

    na distribuição dinâmica, os endereços são distribuídos à medida que novas máquinas são inseridas na rede. Neste caso, os endereços IP são associados de forma estática a endereços MAC, não permitindo o reaproveitamento de endereços IP.

  • D.

    para impedir a alta rotatividade dos endereços IP quando se utiliza a distribuição automática, faixas de endereços MAC e IP são especificados no servidor DHCP.

  • E.

    para gerenciar a alta rotatividade dos endereços IP quando se utiliza a distribuição dinâmica, faixas de endereços MAC e IP são especificadas e vinculadas manualmente no servidor DHCP.

Com base na figura acima, que apresenta um conjunto de áreas de processos relacionadas com gerenciamento de tecnologia da informação, julgue os itens que se seguem.

Com o objetivo de coletar informações iniciais sobre a natureza técnica dos serviços e produtos de infra-estrutura adquiridos, como dispositivos e linhas de telecomunicações, software para gerenciamento de redes, manutenção de impressoras e computadores, o auditor de TI deve solicitar dados aos trabalhadores responsáveis pelos processos de gestão de fornecedores.

  • C. Certo
  • E. Errado

Com base nos conhecimentos sobre a função MD-5 e suas aplicações, assinale a alternativa CORRETA.

  • A.

    O cálculo da função MD5 não pode ser aplicado nas ações de forense computacional, pois não é seguro.

  • B.

    A função MD5 pode somente ser aplicada nos casos de assinaturas digitais de documentos no formado PDF (Portable Document File).

  • C.

    A função MD5 é recente e ainda não foi objeto de estudos ou de uma publicação RFC específica para ela.

  • D.

    A função algorítmica MD5 existe desde 1992, tendo sido objeto de publicação técnica RFC 1321. Suas aplicações práticas são eficazes e reconhecidas nos campos da segurança da informação e da análise forense computacional.

  • E.

    Não se pode aplicar a função MD5 em casos de assinaturas digitais de cópias forenses, pois estudos científicos demonstram que há alterações voluntárias em seus códigos que invalidam o número da assinatura.

Acerca desse código, julgue os itens a seguir.

É correto afirmar que há um erro no código, pois o método desenharRetas não pode ser invocado a partir de código na classe Reta, que, no método setCoordenadas, a palavra this elimina a ambigüidade decorrente dos parâmetros terem os mesmos nomes dos atributos da classe e que, na classe Reta, não há métodos inline.

  • C. Certo
  • E. Errado

Acerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens.

No ORACLE, podem-se armazenar dados não-estruturados em colunas LOB — BLOB, CLOB, NCLOB e BFILE. Os dados dessas colunas são armazenados em arquivos separados do banco de dados no qual se encontram as outras colunas da tabela. Quando se cria uma tabela com uma coluna LOB, pode-se especificar o espaço para armazenamento. Uma tabela pode ter uma só coluna LOB, e uma tabela com uma coluna LOB não pode ser particionada ou replicada.

  • C. Certo
  • E. Errado

No que se refere aos conceitos de linguagens orientadas a objetos e de ambientes de desenvolvimento integrado (IDEs), julgue os próximos itens.

Uma das características da plataforma .NET é a existência de classes unificadas. Essas classes podem ser vistas como um conjunto comum de APIs disponíveis para os programadores que utilizam a plataforma.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...