Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da adequação entre orientação a objetos e modelo relacional, julgue os itens subseqüentes.

Classes organizadas em hierarquias podem ser armazenadas em bancos de dados relacionais. Supondo que as classes ContaEspecial e ContaCorrente herdem da classe Conta, uma forma de se mapear essas classes para um banco de dados relacional é criar uma tabela para cada uma dessas classes. Uma outra opção seria criar uma única tabela com os atributos das três classes.

  • C. Certo
  • E. Errado

O Kerberos é um protocolo de

  • A.

    criptografia.

  • B.

    autenticação.

  • C.

    assinatura digital.

  • D.

    certificação digital.

  • E.

    filtragem de pacotes.

Portas são identificadores de processos na camada de transporte Internet TCP/IP (Transmission Control Protocol / Internet Protocol), isto é, a porta origem identifica o processo que enviou dados e a porta destino identifica o processo que recebe os dados – informações indicadas no cabeçalho de cada segmento TCP e pacote UDP (User Datagram Protocol). Sendo assim, em termos das questões relacionadas ao contexto das portas, é incorreto afirmar que

  • A.

    regras de filtragem de pacotes são baseadas em campos do cabeçalho IP e de transporte, incluindo endereços IP origem e destino, campo Protocol e o número das portas TCP ou UDP.

  • B.

    a camada SSL (Secure Socket Layer), no lado remetente, recebe os dados, criptografa-os e direciona-os a uma porta TCP e, no lado receptor, a porta TCP é lida, os dados são decriptados e direcionados à aplicação.

  • C.

    em uma configuração cujo bastion host é também um servidor secundário DNS, deve-se permitir pedidos de transferência de zonas DNS de um bastion host ao servidor interno, ou seja, de pacotes TCP com portas acima de 1023 para a porta 53 no servidor interno.

  • D.

    portas denominadas bem-conhecidas (well-known ports) são atribuídas pelo IANA (Internet Assigned Numbers Authority) e usadas por processos que operam em um nível privilegiado do sistema operacional.

  • E.

    uma estratégia aplicável ao serviço FTP (File Transfer Protocol) é bloquear portas específicas, por default, ao invés de bloquear todas as portas e então liberar portas específicas, considerando uma arquitetura de firewall screened subnet.

Acerca do sistema operacional para servidores Windows 2003, julgue os itens que se seguem.

É correto afirmar sobre a tradução dos nomes NetBIOS: o serviço WINS traduz os nomes de computador NetBIOS em nomes DNS; o arquivo local LMHOSTS pode ser usado em substituição ao WINS; em uma máquina cliente, pode-se especificar os endereços de apenas um servidor WINS, e se o servidor não responder ao cliente, uma mensagem de erro é apresentada.

  • C. Certo
  • E. Errado

Com base na figura acima, que apresenta um conjunto de áreas de processos relacionadas com gerenciamento de tecnologia da informação, julgue os itens que se seguem.

Objetivando coletar informações iniciais sobre a análise e soluções técnicas para os erros crônicos que afetam o desempenho dos serviços de TI, o auditor de TI deve solicitar dados aos trabalhadores responsáveis pelos processos de gestão de problemas.

  • C. Certo
  • E. Errado

No desenvolvimento do cronograma de um projeto, _________________________ calcula uma única data para o início e uma única data para o fim de cada atividade e, finalmente, determina que atividades devem ser executadas a tempo para que não haja impacto na data final do projeto.

Escolha a opção que preenche corretamente a lacuna acima.

  • A. o WBS
  • B. a Estimativa dos Três Pontos
  • C. o PERT
  • D. o Método do Caminho Crítico
  • E. a Análise de Reserva

Analise as seguintes afirmações relacionadas a banco de dados.

 I. Em um banco de dados orientado a objetos o relacionamento entre os dados são representados por uma coleção de tabelas, cada uma com seus dados e índices únicos.

II. Triggers são procedimentos que são executados implicitamente quando ocorre determinada ação do usuário, como por exemplo, na modificação de uma tabela.

III. Chaves estrangeiras ocorrem quando o atributo "chave primária" de uma entidade é exportado para outra entidade.

IV. Stored Procedures são atributos cujo valor identifica unicamente uma tupla entre todas as outras de uma entidade. Deve ter valor constante no tempo.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Nas questões de número 31 até 52 considere as configurações padrões e/ou típicas de hardware e software, a menos quando especificado em contrário. A opção a seguir que melhor descreve um hash é:

  • A. Um algoritmo de compressão de dados
  • B. Um algoritmo extremamente rápido de ordenação
  • C. Um array de ponteiros
  • D. Uma camada de abstração de dados
  • E. Uma combinação chave/valor

Para responder às questões de números 71 e 72, considere o código Java abaixo.

O valor resultante da execução da linha 6

  • A.

    100

  • B.

    101

  • C.

    102

  • D.

    103

  • E.

    104

Acerca da administração de bancos de dados, julgue os seguintes itens.

Na instalação do Oracle, são criados os usuários SYSTEM e SYS. Por meio do SYS, é possível criar novos usuários com o comando add user. A um usuário podem ser atribuídos privilégios com o uso do comando grant e removidos com o comando remove. Uma vez criado, um usuário poder se conectar ao banco de dados sem que privilégios precisem ser-lhe concedidos antes.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...