Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os relacionamentos entre classes, as mensagens e os métodos de uma classe, os implementadores e os remetentes de uma mensagem, são informações de softwares orientados a objetos obtidas por ferramenta do tipo

  • A.

    browser.

  • B.

    profiler.

  • C.

    editor.

  • D.

    inspector.

  • E.

    debugger.

Acerca de sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir.

O controle de acesso deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário, de forma a garantir o acesso apenas aos recursos que lhe são destinados.

  • C. Certo
  • E. Errado

Comando SQL associado a privilégios concedidos a usuários é o

  • A.

    Drop.

  • B.

    Delete.

  • C.

    Revoke.

  • D.

    Release.

  • E.

    Cancel.

Com base na sintaxe e na semântica da linguagem Java, julgue os itens subseqüentes.

  • C. Certo
  • E. Errado

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.

  • C. Certo
  • E. Errado

A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.

O DNS (domain name system) trabalha com os protocolos UDP e TCP na porta 53.

  • C. Certo
  • E. Errado

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes.

  • C. Certo
  • E. Errado

Considere o programa abaixo e assinale a opção verdadeira.

public class programa {

  pubic static void main(String[] args) {

    System.out.println("Mensagem");

  }

}

  • A.

    o programa está na linguagem javascript, devendo ser executado através de um interpretador javascript

  • B.

    o programa está na linguagem javascript, devendo ser executado como um applet através de um browser.

  • C.

    o programa está na linguagem Java, devendo ser executado através de um interpretador Java.

  • D.

    o programa está na linguagem Java, devendo ser executado como um applet através de um browser

  • E.

    o programa, que invoca uma função javascript, está na linguagem Java, devendo o mesmo ser executado como um applet através de um browser e do interpretador javascript.

A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados.

Com relação à comunicação via comutação é correto afirmar que

  • A.

    é uma transmissão não orientada à conexão.

  • B.

    pressupõe a existência de um caminho dedicado de comunicação entre duas estações.

  • C.

    dispensa a determinação e alocação de uma rota entre as estações.

  • D.

    esta forma de comunicação é a que se utiliza para permitir a troca de informações de rotas entre todos os roteadores ligados à Internet.

  • E.

    é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando sua transmissão.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...