Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As opções de autenticação suportadas pelo protocolo PPP (point-to-point protocol) são:

  • A. PAP e CHAP;
  • B. apenas modo texto;
  • C. chave secreta e chave pública;
  • D. BSC e HDLC;
  • E. PPP não suporta autenticação.

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Nos pacotes IP, o campo denominado header checksum, de 16 bits, é aplicado somente ao cabeçalho dos pacotes e deve ser verificado e recalculado em cada roteador, posto que alguns campos do cabeçalho IP podem ser modificados durante o trânsito.

  • C. Certo
  • E. Errado

Considerando-se as diversas medidas de qualidade de software, as mais usadas incluem: corretitude, manutenibilidade, integridade e usabilidade. Entre estes atributos, a medida da capacidade que um sistema tem de suportar ataques está relacionada com

  • A.

    corretitude e manutenibilidade.

  • B.

    manutenibilidade.

  • C.

    integridade.

  • D.

    usabilidade.

  • E.

    usabilidade e corretitude.

Um programa em linguagem C permite utilizar parâmetros para receber valores passados pelo sistema operacional. Considere que o programa seguinte foi compilado e deu origem ao executável "Param.exe

 Considere também que o programa foi executado em linha de comando com a chamada "Param 1 2 3". Assinale a alternativa que corresponde ao resultado que será exibido na tela após a execução.

  • A.

    Param

  • B.

    aram

  • C.

    1

  • D.

    2

Considere as seguintes faixas de valores:No âmbito do MS SQL Server 7.0, os tipos de dados que melhor correspondem às faixas apresentadas são, respectivamente:

I. Números inteiros entre (-231) e (231 – 1).

 II. 0 (zero) e um.

III. Cadeias de 0 até 8.000 caracteres não-Unicode.

 IV. Data e hora de 01/01/1900 até 06/06/2079 com precisão de minutos.

No âmbito do MS SQL Server 7.0, os tipos de dados que melhor correspondem às faixas apresentadas são, respectivamente:

  • A. (A) long, boolean, string, date;
  • B. (B) int, bit, varchar, smalldatetime;
  • C. (C) smallint, bit, text, datatime;
  • D. (D) int, bit, nvarchar, datetime;
  • E. (E) int, boolean, text, datetime.

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.

  • C. Certo
  • E. Errado

Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.

A associação do método PERT com os diagramas de Gantt resulta em uma ferramenta de gerência de projetos cuja eficiência não pode ser igualada usando o método CPM com os mesmos diagramas de Gantt.

  • C. Certo
  • E. Errado

A tecnologia de rede que usa CSMA/CD é:

  • A. FDDI;
  • B. ATM;
  • C. frame relay;
  • D. token ring;
  • E. ethernet.

Na especificação dos requisitos de um sistema, um dado cliente definiu um conjunto de objetivos gerais para o software, mas não identificou requisitos de entrada e saída detalhados. Neste caso, o desenvolvedor pode não ter certeza da forma que a interação homem-máquina deve assumir. Uma abordagem da Engenharia de Software que pode ser aplicada para melhor solucionar esta deficiência de especificação é a

  • A.

    análise de risco.

  • B.

    manutenção adaptativa.

  • C.

    manutenção perfectiva.

  • D.

    manutenção corretiva.

  • E.

    prototipação.

O programa seguinte, escrito em linguagem C, deve ser completado de modo a sempre gerar na tela o resultado 1.

Assinale a alternativa que contém um trecho de código que, se inserido no programa dado, não gera na tela o resultado 1:

  • A.
  • B.
  • C.
  • D.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...