Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta um relacionamento comumente estabelecido entre os conceitos de dados, informação e conhecimento, julgue os itens subseqüentes, acerca das concepções de modelagem de dados, informação e conhecimento, ecologia da informação, fundamentos de estratégia e planejamento estratégico, bem como de propostas de gestão empreendedora.

Operações para coleta, organização, armazenamento e entrega de dados apresentam menor necessidade de diligência humana, quando comparadas com operações similares efetuadas no nível da informação.

  • C. Certo
  • E. Errado

Nas questões 41 até 49 considere um banco de dados simplificado referente ao controle de concursos, constituído pelas tabelas Concurso, Cargo, Candidato e Inscrição, criadas pelo script SQL mostrado abaixo.

Um candidato pode estar inscrito em zero ou mais concursos e um concurso pode ter zero ou mais candidatos nele inscritos. Para cada concurso, o candidato inscrevese em um cargo e recebe um número de pontos. É possível que um candidato fique temporariamente sem cargo definido. Cada concurso tem uma lista de um ou mais cargos nos quais os candidatos podem estar inscritos.

O comando SQL que produz a lista de concursos com mais de 10.000 candidatos é:

  • A.
  • B.
  • C.
  • D.
  • E.

O valor impresso pelo programa Delphi abaixo será:

  • A.

    1 2 3 2 1

  • B.

    1 2 3 4 5

  • C.

    1 4 3 2 5

  • D.

    5 4 3 4 5

  • E.

    5 4 3 2 1

Acerca de conceitos de orientação a objetos na linguagem Java, julgue os itens subseqüentes.

Nos construtores das interfaces, somente é permitido o uso de atributos do tipo public, static e final. Além disso, todos os métodos devem ser abstratos. Uma classe pode herdar de uma interface por meio do uso da instrução implements.

  • C. Certo
  • E. Errado

As tecnologias de redes de comunicação permitem a implantação de redes públicas e privadas que vêm sendo adotadas nas mais diversas áreas em todo o mundo. Quanto a tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens que se seguem.

O border gateway protocol (BGP) é basicamente um protocolo do tipo vetor de distância, mas rastreia o caminho exato até um ponto de destino em vez de manter somente o custo associado a uma rota para tal destino.

  • C. Certo
  • E. Errado

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Para utilização do protocolo de autenticação do cabeçalho AH (authentication header) do protocolo IPSec, o cabeçalho AH é inserido entre o cabeçalho IP original e a área de dados do datagrama, sendo o campo de protocolo do cabeçalho original alterado para o número 51 (protocolo AH) e o campo de próximo cabeçalho do cabeçalho AH alterado para o valor até então veiculado no campo de protocolo do cabeçalho original.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas a definição, implantação e gestão de políticas de segurança:

I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax, identificar conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.

III. A possibilidade de automatização de escolha de rota, isto é, roteamento dinâmico, pode ser utilizada para permitir que os dados sejam transmitidos em rotas fisicamente variáveis, garantindo que informações que necessitam de segurança extra sejam transportadas em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.

IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas de segurança relacionadas ao vazamento de informações sobre o sistema, tabelas de rotas, tabelas ARP e conexões UDP e TCP.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. II e IV
  • D. I e III
  • E. III e IV

No Linux para conectar uma seqüência de comandos, de forma que a saída de um seja a entrada de outro, podemos utilizar entre os comandos o caracter:

  • A.

    |

  • B.

    $

  • C.

    #

  • D.

    &

  • E.

    @

Um dos principais conceitos em Orientação a Objetos é o de classe, a qual é constituída por KK I , que representam os dados e KK II , que representam os métodos que podem ser executados. Outro conceito fundamental é o de KK III , que pode ser compreendido como a propriedade que uma classe tem em legar seus elementos constituintes a uma sub-classe sua.

Preenchem correta e respectivamente as lacunas I, II e III acima:

  • A.

  • B.

  • C.

  • D.
  • E.

Os questionamentos "o que, onde, quando, por que e como se faz?" devem ser formulados normalmente, num processo de estudo de rotinas, dentro da etapa

  • A.

    escolha da rotina.

  • B.

    coleta dos passos.

  • C.

    análise dos métodos atuais.

  • D.

    implantação da nova rotina.

  • E.

    documentação da rotina.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...