Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a serviços de correio eletrônico, assinale a alternativa INCORRETA.

  • A. Segundo a STD10/RFC821 os dados enviados via SMTP são ASCII de 7 bits.
  • B. Os serviços de Caixa Postal (Mail Box) fazem parte do conjunto de serviços de um Servidor de Correio Eletrônico e podem utilizar os protocolos POP, IMAP e SNMP para manipular mensagens.
  • C. SMTP (Simple Mail Tranfer Protocol) é um protocolo de comunicação utilizado entre servidores de Correio Eletrônico para troca de mensagens.
  • D. O SMTP utiliza por padrão a porta IP número 25.

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP. O protocolo TCP utiliza os mecanismos de números seqüenciais, janela deslizante e reconhecimento positivo de recepção no provimento de serviços orientados a datagrama.

  • C. Certo
  • E. Errado

Acerca de sistemas e subsistemas de cabeamento estruturado, e aspectos correlacionados é CORRETO afirmar que

  • A.

    o cabeamento, em uma sala de telecomunicações, deve usar cabos blindados, ao contrário dos cabeamentos vertical e horizontal. O cabo STP garante melhor desempenho na rede, uma vez que serão usados nos jumpers de terminadores mecânicos, conectores de cruzamento (crossconnects) e terminadores para os sistemas de Cabeação Horizontal e Vertical, diminuindo a atenuação e perdas por diafonia.

  • B.

    o cabeamento do subsistema de backbone de um campus deve ser formado por fibras ópticas, uma vez que esse tipo de cabeamento tem por finalidade interconectar edificações separadas por longas distâncias. As fibras ópticas também evitam que descargas elétricas danifiquem equipamentos entre os prédios para o caso de problemas no aterramento, já que transmitem apenas luz.

  • C.

    o distribuidor geral é o ponto para onde converge todo cabeamento horizontal de um andar. É lá onde estão os painéis de conexão cruzada (Patch Panel, Bloco IDC,...) e concentradores, entre outros. Toda a manutenção necessária para mudança de pontos, mesmo as de dados e voz, ocorre neste distribuidor, que deve estar devidamente aterrado.

  • D.

    o cabeamento horizontal e o cabeamento vertical correspondem a instalações internas de uma edificação. Para o caso do uso de par trançado para suporte a uma rede Gigabit Ethernet, todos os pares do cabo serão usados para transmitir dados, diferentemente do que ocorre em uma rede Fast Ethernet, que utiliza apenas 2 pares.

Um tabuleiro de xadrez, um catálogo telefônico e o resultado de uma partida de dominó, no tema estruturas de dados, podem ilustrar, respectivamente, os conceitos fundamentais de

  • A. ponteiro, estrutura dinâmica e estrutura estática.
  • B. estrutura dinâmica, estrutura estática e ponteiro.
  • C. estrutura dinâmica, ponteiro e estrutura estática.
  • D. estrutura estática, estrutura dinâmica e ponteiro.
  • E. estrutura estática, ponteiro e estrutura dinâmica.

A ênfase na arquitetura base do sistema é um objetivo do RUP a ser atingido na fase denominada

  • A. projeto.
  • B. concepção.
  • C. construção.
  • D. elaboração
  • E. transição.

Um método Java chamado, que não retorna um valor, pode devolver o controle ao método chamador quando

  • A. a chave direita de fechamento do método for alcançada ou a instrução "return expressão;" for executada.
  • B. a chave direita de fechamento do método for alcançada ou a instrução "return;" for executada.
  • C. somente a chave direita de fechamento do método for alcançada.
  • D. somente a instrução "return expressão;" for executada.
  • E. somente a instrução "return;" for executada.

Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que

  • A. bombs (ou bombas lógicas) é uma ameaça programada, cujo intuito é sua replicação (exponencial) em sistemas computacionais, assumindo, eventualmente, a capacidade completa do processador, memória ou espaço em disco.
  • B. worms (ou vermes) são uma ameaça programada camufl ada em programas, que são ativados sob determinada condição, executando funções que alteram o comportamento do software hospedeiro.
  • C. vírus é uma espécie de entrada para um programa que permite acesso não-autorizado, violando procedimentos de segurança do sistema computacional.
  • D. trapdoors, cavalos de tróia, bombas lógicas, adwares e spywares são exemplos de ameaças independentes, isto é, não precisam de um programa hospedeiro.
  • E. trojans (ou cavalos de tróia) normalmente são utilizados como veículos para vírus, vermes e bombas lógicas.

Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.

Um backup full só deve ser executado a cada final de mês e sua fita deve ser armazenada em cofre.

  • C. Certo
  • E. Errado

Sobre o Linux, é correto afirmar que o comando

  • A. su troca de login.
  • B. pwd modifica a senha.
  • C. grep concatena arquivos.
  • D. ps mostra o uso de disco.
  • E. df mostra os processos que estão em execução.

  • A.

    A1, A2 e A4.

  • B.

    A1, A2 e A5.

  • C.

    A1, A3 e A5.

  • D.

    A2, A3 e A4.

  • E.

    A3, A4 e A5.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...