Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

Considere uma rede ethernet padrão IEEE 802.3, com cabeamento 10baseT e interconectando vários segmentos através de hubs. Nessa rede, cada segmento constitui um domínio de colisão próprio e independente dos demais.

  • C. Certo
  • E. Errado

Considere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados:

I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico.

II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não.

 III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem.

 Pode-se concluir que:

  • A.

    nenhuma afirmativa está correta;

  • B.

    somente a afirmativa III está correta;

  • C.

    somente as afirmativas I e II estão corretas;

  • D.

    somente as afirmativas I e III estão corretas;

  • E.

    todas as afirmativas estão corretas.

O Red Hat é uma distribuição do sistema operacional:

  • A.

    AIX.

  • B.

    Linux.

  • C.

    Solaris.

  • D.

    Novell.

  • E.

    Microsoft.

A dependência entre tarefas no MS-Project, quando determina que uma terefa não pode iniciar até que outra tenha iniciado, é do tipo

  • A.

    SF - start-to-finish.

  • B.

    SS - start-to start.

  • C.

    FF - finish-to-finish.

  • D.

    FS - finish-to-start.

  • E.

    SFS - start-finish-start.

Sobre as funções de firewall do Windows NT4 é INCORRETO afirmar que

  • A.

    não inclui a capacidade de realizar NAT.

  • B.

    a filtragem de pacotes é simplista.

  • C.

    o serviço de autenticação não é considerado forte.

  • D.

    não inclui serviços proxy.

  • E.

    o protocolo de tunelamento depende de senhas compartilhadas.

A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.

A imagem da região D pode ter sido recuperada pelo cliente http na mesma conexão de soquete TCP/IP que recuperou a página HTML que referencia a imagem.

  • C. Certo
  • E. Errado

As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por

  • A.

    32 bits.

  • B.

    64 bits.

  • C.

    12 bytes.

  • D.

    16 bytes.

  • E.

    32 bytes.

As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.

O algoritmo de spanning tree requer que as pontes troquem informações umas com as outras para eleger uma ponte que se torne a raiz da árvore a ser formada.

  • C. Certo
  • E. Errado

Qual o servidor Web da Microsoft relacionado abaixo, que pode ser executado no Windows NT 4.0 Server e no Windows 2000 Server?

  • A.

    Apache.

  • B.

    Excange.

  • C.

    IIS.

  • D.

    iPlanet.

  • E.

    Netscape Navigator.

Com relação à classificação das ferramentas CASE, é correto afirmar:

  • A.

    Upper CASE ou Front-End são ferramentas voltadas para as primeiras fases do processo de desenvolvimento de sistemas, como análise de requisitos, projeto lógico e documentação.

  • B.

    Upper CASE ou Back End são ferramentas que dão apoio a parte física, ou seja, o dimensionamento da tecnologia (hardware) empregada.

  • C.

    Lower CASE ou Front End são ferramentas que apoiam as etapas de codificação, testes e manutenção da aplicação.

  • D.

    Lower CASE ou Back End são ferramentas que estão voltadas para as primeiras fases do processo de desenvolvimento de sistemas, como análise de requisitos, projeto lógico e documentação.

  • E.

    Integrated Case ou I-Case são ferramentas específicas para o suporte às fases de codificação, testes e manutenção.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...