Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de firewall, assinale a opção correta.

  • A. Apesar de serem dependentes de aplicativos e de ignorar os endereços IPs, os firewalls de filtragem de pacotes são mais seguros em comparação com os do tipo proxy.
  • B. Além de controlar e conectar o tráfego entre redes, um firewall pode criar redes privadas virtuais (VPN), suportar varreduras de vírus no correio eletrônico e filtrar aplicativos para bloquear acesso não autorizado aos aplicativos remotos.
  • C. Em comparação com um firewall de filtragem de pacotes, os aplicativos de firewall e de proxy são mais rápidos, mais baratos e suportam o protocolo UDP.
  • D. Os firewalls do tipo filtragem de pacotes são voltados para tratamento de códigos maliciosos, como, por exemplo, cavalos de troia.
  • E. Os firewalls do tipo inspeção de pacotes com informação de estado funcionam nas camadas de 3 a 7 para proteção e tratamento de vírus de rede.

Qual é o comando com a cláusula WHERE abaixo que está correto?

  • A.

    WHERE SALARY BETWEEN (14000 AND 10000)

  • B.

    WHERE SALARY BETWEEN 14000 AND 10000

  • C.

    WHERE SALARY BETWEEN 10000 AND 14000

  • D.

    WHERE SALARY BETWEEN 10000,14000

Em redes IP existem diversos tipos de endereço, como unicast, anycast, multicast e broadcast. No

  • A. IPv4, o suporte a multicast é obrigatório, já que foi introduzido como parte do protocolo, para localizar roteadores que forneçam acesso a uma determinada sub-rede.
  • B. IPv6 é opcional que os nós suportem multicast, visto que poucas funcionalidades utilizam esse tipo de endereço.
  • C. IPv6 é opcional que os nós suportem multicast, visto que poucas funcionalidades utilizam esse tipo de endereço.
  • D. IPv6 os endereços anycast identificam uma única interface, de modo que um pacote enviado a um endereço anycast é entregue somente a esta interface.
  • E. IPv6 o esquema de endereçamento unicast é a melhor opção para descobrir serviços na rede e para fazer balanceamento de carga em situações em que múltiplos hosts ou roteadores provêem o mesmo serviço.

Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.

O tipo relatado é denominado Detecção

  • A. por Comportamento Esperado (Behavior-Expected Detection).
  • B. por Assinatura (Signature Detection).
  • C. por Anomalia (Anomaly Detection).
  • D. Baseada em Especificação (Specification-based Detection).
  • E. Baseada em Perfil (Perfil-based Detection).

Marque a alternativa que representa CORRETAMENTE o número que será impresso na tela, após a execução desse comando.

  • A.

    72

  • B.

    0

  • C.

    3

  • D.

    8

O equipamento de interconexão de redes que simula um meio compartilhado único é conhecido como

  • A.

    Switch.

  • B.

    Hub

  • C.

    Roteador.

  • D.

    Placa de rede.

  • E.

    Modem.

São funções do administrador de banco de dados:

  • A.

    definição do esquema de acesso; definição da estrutura de acesso e do método de análise; modificação da organização lógica e do esquema; concessão de autorização para acesso a dados.

  • B.

    estabelecimento do perfil do usuário; definição da estrutura de consultas não autorizadas; manutenção da organização física; restrição do acesso a dados.

  • C.

    definição do esquema; modificação da estrutura de acompanhamento e de divulgação de informações; organização física e lógica do esquema; concessão de autorização para definição da estrutura de armazenamento.

  • D.

    definição do esquema; definição da estrutura de armazenamento e do método de acesso; modificação da organização física e do esquema; concessão de autorização para acesso a dados.

  • E.

    definição do elenco de acessos; definição da estrutura de acesso e do método de armazenamento; modificação da organização física e da estrutura de consulta; acesso a dados.

Entre as medidas diretas do processo de engenharia de software, incluem-se

  • A. custo e esforço aplicados
  • B. funcionalidade e eficiência
  • C. qualidade e confiabilidade
  • D. complexidade e qualidade
  • E. eficiência e confiabilidade

Qual o comando com a cláusula SELECT, dentre os abaixo, que está correto?

  • A.

    SELECT JOB | DEPT FROM Q.STAFF

  • B.

    SELECT JOB, CONCAT (DEPT) FROM Q.STAFF

  • C.

    SELECT JOB, CONCAT (DEPT) FROM Q.STAFF

  • D.

    SELECT (JOB, DEPT) FROM Q.STAFF

Considere o texto abaixo.

O campo ao qual o texto se refere é o

  • A. FCS.
  • B. EtherType.
  • C. TAG.
  • D. ToS.
  • E. TTL.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...