Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um problema de lógica de programação pode ser decomposto em módulos, representando subalgoritmos nos contextos de

  • A.

    entradas e de saídas.

  • B.

    ações e de resultados.

  • C.

    seleções e de repetições.

  • D.

    recuperações e de consultas.

  • E.

    chamadores e de chamados.

A unidade básica em um banco de dados relacional é uma tabela estruturada em

  • A.

    células, somente.

  • B.

    linhas, somente.

  • C.

    colunas, somente.

  • D.

    linhas e colunas, somente.

  • E.

    linhas, colunas e células.

O princípio do menor privilégio em Segurança da Informação significa que

  • a.

    todos os usuários do sistema serão considerados convidados.

  • b.

    será especificado o que é proibido, todo o restante será permitido.

  • c.

    qualquer objeto só pode ter permissões básicas para executar as suas tarefas, e nenhuma outra.

  • d.

    haverá uma segurança mínima no sistema, mas que não será possível garantir a segurança contra a exposição e os danos causados por ataques específicos.

  • e.

    haverá um ponto de estrangulamento onde tudo será proibido, dependendo apenas da profundidade de defesa do sistema.

No ambiente Linux, o squid é um servidor proxy Web que apresenta

  • A.

    HTTP, somente

  • B.

    HTTPS, HTTP, serviço FTP, somente

  • C.

    HTTPS, HTTP, somente

  • D.

    HTTPS, somente

  • E.

    HTTPS, HTTP, serviço FTP e outros módulos (tais como dns, ping estc.).

Com relação aos protocolos de transporte na pilha TCP/IP, é correto afirmar que:

  • A.

    apenas o protocolo TCP utiliza o conceito de porta;

  • B.

    o protocolo TCP utiliza o mecanismo de janelas deslizantes como método de controle de fluxo;

  • C.

    o protocolo UDP, por não ser confiável, não permite fragmentação dos pacotes;

  • D.

    todos são orientados a conexão;

  • E.

    praticamente não há diferença na velocidade máxima efetiva de transmissão entre os protocolos de transporte.

A autenticação de usuários por senha NÃO atende ao requisito de "não repúdio" porque pode

  • A.

    não provar a autoria de uma operação.

  • B.

    ser adotada uma senha muito simples e fácil.

  • C.

    não ser alterada durante um longo tempo.

  • D.

    ser bloqueada indevidamente.

  • E.

    não ser de uso exclusivo de uma pessoa.

Os bancos de dados distribuídos possuem

I dependência entre os componentes para transações locais por meio de controles de acesso.

II gerenciamento das transações distribuídas (two-phase commit, lock etc.).

III independência de fragmentação, ou seja, se os dados estiverem fragmentados em vários sites, isso deve ser imperceptível ao cliente.

 IV processamento centralizado das consultas.

 V independência do gerenciador de banco de dados.

Estão certos apenas os itens

  • A.

    I, II e III.

  • B.

    I, III e IV.

  • C.

    I, IV e V.

  • D.

    II, III e V.

  • E.

    II, IV e V.

A figura acima apresenta um esquema da arquitetura de informação e infra-estrutura de tecnologia da informação de uma organização. Julgue os próximos itens, acerca das informações apresentadas na figura e dos conceitos de desenvolvimento de aplicações e bancos de dados e planejamento de sistemas de informação.

Os elementos chamados de processos, indicados nos vários níveis da pirâmide, também podem ser denominados processos de TI.

  • C. Certo
  • E. Errado

A figura acima, apresenta um relacionamento entre algumas classes e interfaces de estruturas de dados do package java.util da linguagem Java, chamado collections framework. Julgue os itens seguintes acerca das informações apresentadas e dos conceitos de programação, construção de algoritmos, estruturas de dados, orientação a objetos e linguagem orientada a objetos Java.

A recursividade é uma característica típica de algoritmos que trabalham em estruturas de árvore, sendo que as classes TreeSet (conjunto implementado usando uma árvore) e TreeMap (mapa implementado usando uma árvore) possivelmente apresentam implementações recursivas de métodos de busca.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.

II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...