Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa que não representa uma das 12 regras definidas pelo Dr. Ted Codd para que um Banco de Dados seja considerado relacional.

  • A.

    A capacidade de manipular a relação base ou relações derivadas como um operador único se aplica somente à recuperação de dados.

  • B.

    Todo dado (valor atômico) pode ser acessado logicamente (e unicamente) usando o nome da tabela, o valor da chave primária da linha e o nome da coluna.

  • C.

    As relações de integridade específicas de um banco de dados relacional específica devem ser definidas em uma sub-linguagem de dados e armazenadas no catálogo (e não em programas).

  • D.

    Um banco de dados relacional deve gerenciar seus dados usando apenas suas capacidades relacionais.

  • E.

    A linguagem de manipulação de dados deve possibilitar que as aplicações permaneçam inalteradas estejam os dados centralizados ou distribuídos fisicamente.

Em relação à segurança no comércio eletrônico é correto afirmar que

  • A.

    ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como fi rewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas.

  • B.

    o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte.

  • C.

    o protocolo de registro SSL (Record Protocol) é utilizado para negociar e confi gurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes.

  • D.

    sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações.

  • E.

    a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia.

O canal básico da SONET, STS-1 (Synchronous Transport Signal-1), é um bloco de 9 linhas de altura e 90 colunas de largura, das quais 3 são reservadas para informações de gerenciamento. Se 8000 blocos são transmitidos por segundo, a taxa de dados bruta resultante é

  • A. 51,84 Mbps.
  • B. 50,112 Mbps.
  • C. 34,56 Mbps.
  • D. 6,48 Mbps.
  • E. 6,264 Mbps.

Em relação à arquitetura de microcomputadores, é incorreto afirmar que

  • A. a CPU (Central Unit Processing) é formada pela unidade lógica e aritmética (ALU – Arithmetic and Logic Unit) e pela unidade de controle (CU – Control Unit). A ALU processa os dados enquanto a CU controla a operação da ALU e a transferência de dados e instruções para dentro e para fora da CPU.
  • B. o ciclo de instrução da CPU compreende os ciclos de busca (leitura da próxima instrução da memória para a CPU), de execução (interpreta o código da operação e a efetua) e de interrupção (em caso de interrupção, o estado atual do processo é salvo e a interrupção é processada).
  • C. o registrador de armazenamento temporário de dados (MBR – Memory Buffer Register) não é manipulado diretamente pela ALU e contém uma palavra de dados que deverá ser escrita na memória ou a palavra de dados lida mais recentemente.
  • D. o processo de busca antecipada de instrução (instruction prefetch) da estratégia pipeline acelera a execução das instruções. Em especial, se os estágios de busca e execução são efetuados na mesma duração, o número de instruções executadas por unidade de tempo será dobrado.
  • E. a confirmação (ACK) de interrupção confirma o envio ou a recepção de dados no barramento e é considerada uma das linhas de controle da estrutura de barramento de microcomputadores, já que este é usado para controlar o acesso e a utilização das linhas de dados e de endereço.

A finalidade do protocolo spanning tree usado em switches e pontes é:

  • A.

    evitar tempestades de broadcast;

  • B.

    garantir confidencialidade dos pacotes tratados;

  • C.

    resolver problemas de laços em topologias de rede;

  • D.

    implantar roteamento dinâmico de nível 3;

  • E.

    permitir tratamento de qualidade de serviço.

Analise as seguintes afirmações relacionadas à área de conhecimento de Gerenciamento de Projeto denominada "Recursos Humanos".

I. Segundo a Teoria das necessidades de Maslow, as necessidades humanas possuem ordem hierárquica. Quando as necessidades de um nível são atendidas, elas passam a não ser fatores motivadores. Nesse momento, as necessidades do próximo nível passam a assumir esse papel. Assim, o nível relacionado com "Poder, Prestígio e Status" situa-se entre os níveis relacionados com "Necessidades Fisiológicas" e "Segurança".

II. Segundo Douglas Mcgregor existem dois modelos com visões opostas de relações pessoais entre gestores e empregados. Em um deles, a da teoria X, acredita-se que os empregados não gostam de trabalhar, evitam esforçar-se e assumir responsabilidades.

III. O Tratamento de Conflitos é área foco para lidar com grupos de trabalho.

IV. De acordo com a Teoria da Expectativa de Victor Vroom, a perspectiva de um resultado positivo inibe a motivação, influenciando negativamente o comportamento do indivíduo. Assim, ao se estabelecer uma premiação, mesmo que razoável, possível e atingível, provoca-se uma redução perceptível na produtividade do indivíduo, que passa a buscar uma compensação de sua produtividade na dos demais indivíduos da equipe.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. III e IV
  • C. II e III
  • D. I e III
  • E. II e IV

 

Qual será o resultado ao tentarmos compilar e executar o código acima?

  • A.

    Não imprime nada

  • B. Imprime: null
  • C.

    Imprime: "string Null"

  • D.

    Erro de compilação

  • E.

    Erro de execução

Julgue as seguintes afirmações sobre HTML.

I. HTML é uma linguagem para definição de páginas web, baseada em marcações (tags) que definem a estrutura das informações em um documento, como cabeçalho, parágrafos e tabelas, dentre outros.

II. As marcações de HTML são compostas de diferentes tipos de entidades, incluindo: atributos e elementos.

III. HTML permite a definição de hiperlinks que apontam para outros documentos através do atributo ancora, informando no elemento "href" do mesmo o endereço do documento desejado.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas I e II.

  • C.

    Apenas I e III

  • D.

    Apenas II e III.

  • E.

    Todas as afirmações.

As chaves denominadas estrangeiras, em um modelo físico de banco de dados relacional, têm o seguinte significado:

  • A.

    a chave estrangeira deve referenciar necessariamente uma chave primária de outra tabela, não podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória.

  • B.

    a chave estrangeira deve referenciar necessariamente uma chave primária de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave não é obrigatória.

  • C.

    a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória

  • D.

    a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, não podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória.

  • E.

    a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave não é obrigatória.

Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que

  • A.

    confidencialidade ou privacidade corresponde a um dos serviços de segurança cujo objetivo é a proteção dos dados transmitidos contra ataques passivos, assim como a proteção do tráfego contra análise.

  • B.

    em casos de spoofing de endereço IP (Internet Protocol), o intruso externo transmite pacotes com o campo de endereço IP origem contendo um endereço de um host interno.

  • C.

    o ataque DDoS (Distributed Denial of Service) é uma variação de ataques DoS. Ambos resultam em perdas ou redução de disponibilidade e são amenizados, em alguns casos, com a utilização de autenticação e criptografia.

  • D.

    o software VPN (Virtual Private Network) atua como um filtro porque permite que os dados trafeguem apenas entre dispositivos para os quais o software VPN foi confi gurado, garantindo conexões seguras usando uma infra-estrutura pública de comunicação.

  • E.

    na Internet, é aconselhável utilizar soluções baseadas em criptografia com vistas a proporcionar a confidencialidade de dados. Em particular, o SSL (Secure Socket Layer) é baseado, em sua completude, na criptografia de chaves assimétricas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...