Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Solucione a questão prática:

Seu chefe imediato solicita que seja configurada uma rede Intranet. O servidor Web deverá permanecer em um segmento de rede isolado de todas as outras máquinas, como forma de maior segurança. O padrão de endereçamento reservado a ser utilizado é o da rede 10.0.0.0.

Com base nestas informações, assinale alternativa correta.

  • A.

    A máscara 255.0.0.0 se adotada, poderá atender aos requisitos do enunciado.

  • B.

    Se a máscara adotada for 255.255.0.0 e sua estação tiver o endereço 10.5.5.10, o servidor Web poderá ter o endereço 10.5.100.120.

  • C.

    Se a máscara desta rede for configurada em 255.255.255.0, o administrador de rede disporá de 64K segmentos de rede distintos.

  • D.

    O problema como exposto não admite solução, pois localizando o servidor Web em outra rede, impossibilitado estará o acesso das diversas máquinas a ele.

  • E.

    Se a máscara de rede for configurada em 255.255.255.0, cada segmento de rede poderá ter 127 estações de trabalho.

O Struts é um framework que auxilia a construção de aplicações para a Web. É construído em Java e consiste basicamente em uma camada de controle flexível baseada nas tecnologias Java Servlets, JavaBeans, ResourceBundles e XML. Considerando os componentes do Struts é correto afirmar que

  • a.

    os form-beans implementam qualquer método, exceto reset e validate, servindo de armazenamento de dados que irão compor os Logs.

  • b.

    na camada View o Struts oferece os chamados aos ActionForm beans, ou simplesmente form-beans, que são classes Java que estendem ActionsForms e se integram aos formulários de entrada de dados da aplicação.

  • c.

    os componentes Controller são responsáveis pela configuração do ambiente de trabalho para que o Struts saiba como mapear todas as requisições através de uma determinada extensão de arquivo para a ActionServet do Struts.

  • d.

    os componentes Model são responsáveis pelo fluxo da aplicação. O principal componente Model do Struts é a ActionServet, uma extensão do Servlet que exerce o papel de controlador principal da aplicação. Sua principal tarefa é fazer o mapeamento das requisições do servidor.

  • e.

    os componentes View representam a visão da aplicação, isto é, a forma com que o sistema interage com o usuário. A tecnologia mais utilizada nesta camada é Java Server Pages.

Nas impressoras mais modernas, podem-se encontrar interfaces do tipo

  • A. PCMCIA e SCSI.
  • B. Ethernet e USB.
  • C. Firewire e IDE.
  • D. Paralela e PCI.

Para responder às questões de números 96 a 100 assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado.

Protocolo TCP/IP e suas aplicações.

  • A.

    A porta padrão para transferências de zona DNS é a UDP 53.

  • B.

    A porta padrão para transferências de zona DNS é a TCP 53.

  • C.

    Um NAT dinâmico feito em um firewall normalmente usa um grande número de endereços IP válidos para que seja efetuada comunicação das máquinas da rede com o ambiente Internet.

  • D.

    Um socket é formado pela concatenação de um identificador de porta ao endereço IP onde a entidade TCP está sendo executada, não garantindo, no entanto, identificação unívoca de um usuário TCP em toda a rede.

  • E.

    O serviço Proxy permite que máquinas com endereços inválidos de uma rede acessem ambiente Internet, não utilizando para tanto nenhuma porta TCP.

A respeito dos protocolos de camada de aplicação, assinale a opção incorreta.

  • A.

    O protocolo FTP efetua a transferência de arquivos binários e textos entre sistemas computacionais na arquitetura TCP/IP.

  • B.

    O SMTP é um protocolo para troca de mensagens e se preocupa com o conteúdo e o formato das mensagens transferidas.

  • C.

    O DNS (domain name server) mantém uma tabela para resolução de nomes podendo traduzir endereço IP para nome e vice-versa.

  • D.

    O protocolo SNMP (simple network management protocol) realiza o gerenciamento de redes de maneira remota.

  • E.

    O protocolo HTTP (hypertext transfer protocol) é utilizado em páginas web permitindo a comunicação por meio de hyperlinks.

Observe o seguinte código escrito em HTML:

O resultado da execução desse código em um browser do tipo Internet Explorer será

  • A.

    uma tabela com duas colunas e duas linhas

  • B.

    uma tabela com uma coluna e duas linhas

  • C.

    duas tabelas com duas colunas e um linha cada

  • D.

    duas tabelas co uma coluna e duas linhas cada

  • E.

    uma tabela com duas colunas e uma linha

Um analista precisa criar campos em uma tabela do SQL Server 2000 para armazenar tipos de dados BLOB. Assinale a opção que apresenta dois tipos de dados do SQL Server que podem ser utilizados pelo analista.

  • A. image e text.
  • B. ntext e nvarchar.
  • C. real e float.
  • D. tinyint e bigint.
  • E. varchar e varbinary.

O componente básico do padrão FDDI (Fiber Distributed Data Interface) que descreve o protocolo de linha é o

  • A.

    PHY - Physical.

  • B.

    PMD - Physical Media Dependent.

  • C.

    FDC - Fiber Distributed Control.

  • D.

    MAC - Media Access Control.

  • E.

    SMT - Station Management.

A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.

Um clique de mouse sobre a região A direcionará o cliente http a fazer um pedido na porta TCP/IP de número 8080 do servidor http cujo endereço de domínio é www.funag.gov.br.

  • C. Certo
  • E. Errado

São somente tipos de ataque a uma rede de computadores:

  • A.

    cavalo de tróia, fabricação e spam.

  • B.

    interceptação, modificação, lentidão e aceleração.

  • C.

    engenharia social, interrupção e interceptação.

  • D.

    interrupção, modificação, engenharia social e lentidão.

  • E.

    interrupção, interceptação, modificação e fabricação.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...