Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O recurso implementado em alguns roteadores, que traduz um grupo de endereços IP inválidos para um grupo de endereços IP válidos na Internet e vice-versa, permitindo que os computadores tenham acesso à Internet sem que seus endereços sejam propagados (roteados), é conhecido como:

  • A.

    NAT;

  • B.

    SMTP;

  • C.

    DNS;

  • D.

    NIS;

  • E.

    SSH.

Analise as afirmativas a seguir, relativas à reengenharia de sistemas.

1. A Engenharia Reversa pode ser utilizada para construir a modelagem de programas a partir do seu código-fonte.

2. Os pacotes de dados capturados nas redes de computadores através do uso de sniffers podem ser utilizados para realizar a engenharia reversa do protocolo empregado na troca das mensagens.

3. A Engenharia Reversa pode ser utilizada por crackers no desenvolvimento de malwares, por isso não pode ser utilizada no desenvolvimento dos antídotos destes malwares, dificultando a detecção de vestígios que permitam identificar o seu criador.

Está(ão) correta(s):

  • A. as afirmativas 1 e 2, apenas.
  • B. a afirmativa 1, apenas.
  • C. as afirmativas 2 e 3, apenas.
  • D. as afirmativas 1 e 3, apenas.
  • E. as afirmativas 1, 2, 3.

Um usuário que necessite descobrir qual o endereço IP de um computador instalado com o Windows 2000 Server, estando logado localmente neste computador, pode executar a partir do Command Prompt (Prompt de Comando) o seguinte utilitário padrão do Windows:

  • A.

    ipconfig

  • B.

    ipshow

  • C.

    ipdetect

  • D.

    ipview

  • E.

    ipchange

Julgue os itens a seguir que abordam a análise e o projeto de sistemas. O ERD (diagrama entidade-relacionamento) é uma ferramenta que auxilia na modelagem dos dados armazenados no sistema em alto nível de abstração; tem a propriedade de evidenciar o relacionamento entre os módulos de armazenamento presentes no DFD. Inclui, entre seus componentes principais, as entidades; atributos e relacionamentos.

  • C. Certo
  • E. Errado

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os sistemas de prevenção de intrusão, além de detectarem o tráfego malicioso, são capazes de bloqueá-lo.

  • C. Certo
  • E. Errado

No que se refere a arquiteturas de computadores, julgue os próximos itens.

I A interface entre o processador e a memória pode se tornar um fator limitante em um computador, mas um RISC não precisa minimizar os acessos à memória uma vez que as suas instruções são pequenas.

II Quando uma memória cache está cheia e os dados desejados não estão na cache, é preciso escolher os dados da cache que serão substituídos. O algoritmo Least Recently Used (LRU) pode ser usado para essa escolha.

III Em um processador, as execuções das instruções podem ser aceleradas via o princípio de linha de montagem, que possibilita a execução de várias suboperações em um dado instante.

IV No espelhamento de disco, são usadas duas unidades de discos diferentes para armazenar dados redundantes. O espelhamento provê tolerância a falhas e aumenta a quantidade do espaço de armazenamento.

V Parte de um sistema de gerência de memória virtual pode ser implementado em hardware através de uma unidade de gerência de memória. Essa unidade pode ser implementada no chip da unidade central de processamento.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, IV e V.
  • C. II, III e V.
  • D. III, IV e V.

Que paradigma da Engenharia de Software é seqüencial e sistemático, iniciando no nível de sistemas e se estendendo pela análise, projeto, codificação, teste e manutenção?

  • A.

    Espiral

  • B.

    Clássico

  • C.

    Prototipação

  • D.

    Técnicas de quarta geração

  • E.

    Iterativo e incremental

Em relação ao VBScript, é correto afirmar que:

  • A. o código é escrito na mesma página do HTML, ou seja, misturam-se na mesma página os dois códigos a serem interpretados pelo navegador.
  • B. os códigos VBScript e HTML não se misturam. O HTML apenas exibe os resultados apurados pelo VBScript.
  • C.

    Variant, Boolean, Integer e String constituem os tipos de variáveis suportados pelo VBScript.

  • D. o VBScript é suportado nativamente pelos principais navegadores da Internet, tais como Internet Explorer, Netscape, Mozilla e outros.
  • E. o VBScript pode utilizar todas as variáveis contidas no Visual Basic, desde que elas sejam incluídas no módulo para compilação do programa.

Quando o atributo chave primária de uma entidade é exportado para outra entidade geram-se

  • A. erros.
  • B. chaves estrangeiras.
  • C. views.
  • D. chaves primárias duplicadas.
  • E. agregações.

Numa rede FDDI, são utilizadas três técnicas para aumentar sua confiabilidade. Das opções seguintes, aquela que contém apenas as três técnicas é:

  • A.

    chaves de bypass, duplo anel e concentradores;

  • B.

    fibra ótica multimodo, duplo anel e chaves de bypass;

  • C.

    fila arbitrada, duplo anel e chaves de bypass;

  • D.

    concentradores, duplo anel e fibra ótica;

  • E.

    duplo anel, fila arbitrada e fibra ótica multimodo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...