Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A figura acima, extraída e adaptada de http://www.aesbe.org.br, apresenta um mapa com distribuição espacial do índice de atendimento total de esgotos no país, por unidade da federação. Acerca das características das informações apresentadas na figura e do contexto de desenvolvimento de soluções em tecnologia da informação para produção e divulgação de informações, julgue os próximos itens.
Para impressão custo-efetiva de dezenas de cópias de um documento com cerca de 100 páginas de informações em papel de formato A4, contendo vários gráficos similares ao apresentado e acompanhados de análises textuais detalhadas, é correto o uso de uma impressora a laser, em vez do uso de um plotter, embora o mais indicado seja o uso de uma impressora a jato de tinta.
NÃO é uma estrutura de controle utilizada na linguagem PHP:
do while
elseif
false
switch
while
Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"
é um dos tipos de carga mais destrutivos, normalmente um código mal-intencionado que altera ou exclui dados, tornando as informações no computador do usuário inúteis. O criador do malware tem duas opções. A primeira é desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzirá a uma descoberta mais rápida e, portanto, limitará a sua oportunidade de se replicar sem ser descoberto. A outra opção é deixar a carga no sistema local na forma de um Cavalo de Tróia por um período para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usuário sobre a sua presença.
permite acesso não-autorizado a um computador. Ele pode permitir acesso total, mas o acesso também pode ser limitado, como a permissão de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma área de concentração para ataques pela Telnet a outros computadores.
é um do tipo DoS, isto é, uma investida computadorizada feita por um invasor para sobrecarregar ou parar os serviços de uma rede, como um servidor da WEB ou um servidor de arquivos.
é um ataque DDoS que visa a simplesmente tornar um serviço específico temporariamente indisponível.
Nas questões 61 até 68 considere um banco de dados constituído pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo juntamente com suas respectivas instâncias. Alunos são matriculados em cursos de acordo com os registros da tabela Matrícula. Tanto aqui como nos resultados apresentados nas questões, valores em branco representam nulos.
Considere ainda que as tabelas foram definidas pelos seguintes comandos SQL:
A consulta SQL que produz como resultado
Dada a expressão PHP: $x = 5 < 6
A variável x terá o valor
igual a 1.
igual a 0.
igual a –1.
adicionado de 1.
subtraído de 1.
Alguns tipos de malware tentam atingir um objeto portador, também conhecido como hospedeiro, para infectá-lo. O número e tipo de objetos portadores que são alvos variam com as características dos malwares. Entre os portadoresalvo mais comuns, as macros
são arquivos que suportam uma linguagem script de macro de um aplicativo específi co, como um processador de texto, uma planilha eletrônica ou um aplicativo de banco de dados. Por exemplo, os vírus podem usar as linguagens de macro no Microsoft Word para causar vários efeitos, que podem variar de prejudiciais, como trocar palavras ou mudar as cores em um documento, a mal-intencionados, como formatar o disco rígido do computador
são arquivos localizados no registro de inicialização do DOS e são capazes de executar códigos malintencionados. Quando o registro de um disco de inicialização é infectado, a replicação será efetivada se ele for usado para iniciar os sistemas de outros computadores.
Um dígito binário, um octal e um hexadecimal podem ser respectivamente representados, em quantidade mínima de bits, por
1, 3 e 4.
1, 4 e 8.
2, 3 e 4.
2, 4 e 8.
2, 8 e 16.
Nas questões 61 até 68 considere um banco de dados constituído pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo juntamente com suas respectivas instâncias. Alunos são matriculados em cursos de acordo com os registros da tabela Matrícula. Tanto aqui como nos resultados apresentados nas questões, valores em branco representam nulos.
Considere ainda que as tabelas foram definidas pelos seguintes comandos SQL:
A consulta SQL que NÃO produz como resultado
Em JavaScript, para declarar nomes de identificadores válidos utiliza-se
somente número no primeiro caractere.
somente letra ou underscore no primeiro caractere.
qualquer tipo de caractere a partir do segundo caractere.
espaço entre caracteres a partir do segundo caractere.
uma palavra reservada do JavaScript
O código de caracteres utilizado pelos computadores para representar símbolos com 16 bits e capacidade de 65.536 pontos de código denomina-se
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...