Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Database Administrator − DBA Oracle deseja conceder à usuária Maria os privilégios para criar sessão de conexão no banco de dados e criar tabelas, permitindo ainda que ela possa estender seus privilégios para outros usuários. O comando que o DBA deverá utilizar é:

  • A. GRANT CREATE SESSION, CREATE TABLE TO Maria WITH RESTRICTED OPTION;
  • B. GRANT CREATE SESSION, CREATE TABLE TO Maria WITH ADMIN OPTION;
  • C. GRANT PRIVILEGE CREATE SESSION, CREATE TABLE TO Maria WITH GRANT OPTION;
  • D. GRANT ADMIN CREATE SESSION, CREATE TABLE TO Maria;
  • E. GRANT CREATE SESSION, CREATE TABLE TO Maria WITH GRANT OPTION;

O OSPF pode ser caracterizado como um protocolo ___________, no qual o roteador conhece seu próprio endereço de rede e ________ informação aos roteadores vizinhos a uma taxa de transmissão e retardo médio, que ________ ser usadas como parâmetro pelo administrador da rede. Estas métricas serão usadas por ________ roteadores da rede.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A. centralizado, solicita, podem, todos
  • B. centralizado, não solicita, podem, alguns
  • C. distribuído, solicita, podem, alguns
  • D. distribuído, não solicita, não podem, alguns
  • E. distribuído, solicita, podem, todos

Considere a instrução assembler XOR R1, R4; de um certo computador de 16 bits em que a operação lógica "ou-exclusivo" é realizada entre o operando fonte (no caso R1) e o operando destino (no caso R4) e o resultado carregado no lugar do operando destino. Sendo os conteúdos de R1 e R4, respectivamente, em notação hexadecimal 5555 e AAAA, ao final da instrução o conteúdo de R4, também em notação hexadecimal, será:

  • A. FFFF
  • B. 0000
  • C. 1111
  • D. 5555
  • E. AAAA

As vulnerabilidades de segurança da família de protocolos TCP/IP têm sido ativamente exploradas nos últimos anos, visando à realização de ataques a sistemas computacionais interconectados à Internet. Em contrapartida a esses ataques, vários mecanismos e sistemas de proteção, defesa e contra-ataque têm sido criados, como firewalls, IPSs (intrusion prevention systems) e IDSs (intrusion detection systems). Com relação a vulnerabilidades e ataques às redes de computadores, julgue os itens seguintes.

I Entre os métodos de ataque relacionados a DoS (denial of service), está o ataque de smurf, concentrado na camada IP, embasado no protocolo ICMP, no spoof de endereços fonte em pacotes e com amplificação por meio de repasse de pacotes dirigidos a endereço de broadcast.

II O ataque ping da morte (ping of death), ainda comum nos sistemas Windows sem a proteção de firewalls, gera DoS devido à fragmentação entre as camadas de rede e de enlace, bem como devido à geração de buffer overflow.

III A tentativa de ataque embasada no spoof de endereços IP do tipo non-blind spoofing tem maior sucesso quando o alvo atacado estiver na mesma sub-rede do atacante.

IV Quando um spoofing IP tem por objetivo principal a negação de serviço e, não, a captura de sessão, há menor necessidade de um atacante manipular os números de sequência e acknowledgement presentes no cabeçalho de pacotes TCP.

V Ataques do tipo SYN flooding em geral são bem sucedidos quando esgotam a capacidade de recebimento de datagramas UDP por parte dos hosts alvos.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, IV e V.
  • E. III, IV e V.

Qual o nome da abordagem alternativa para a definição de requisitos que determina um conjunto inicial de necessidades e as implementa rapidamente com a intenção de refiná-las iterativamente à proporção do aumento do conhecimento mútuo do sistema por parte do usuário e do desenvolvedor?

  • A.

    análise estruturada

  • B.

    prototipação

  • C.

    prototipação

  • D.

    orientação a objetos

  • E.

    modelo em cascata

Em um certo computador, a largura do feixe de endereços do barramento entre o processador e a memória principal é de 32 bits. Pode-se afirmar que:

  • A.

    o processador pode endereçar até um máximo de 4 Giga bytes na memória;

  • B.

    a memória principal tem capacidade máxima de 4 Giga bytes;

  • C.

    o processador pode endereçar até um máximo de 4 Giga (1 Giga = 109) posições de memória;

  • D.

    a memória principal tem capacidade máxima de 2 Giga palavras;

  • E.

    a memória principal pode ser expandida até um máximo de 4 Giga bytes.

Considerando a figura acima, que apresenta um equipamento de alta tecnologia empregado para suporte a atividades de forense computacional, julgue os itens subsequentes, a respeito das características de equipamentos usados em forense computacional e dos processos de análise forense em geral.

I Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.

II A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise, coleta de evidências e compreensão de funcionamento de sistemas.

III Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre outros: preservação dos dados originais de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custódia, para fins de comparação e acompanhamento da criação de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos aplicados à criação e à preservação de evidências.

IV O processo de investigação forense pode ser corretamente descrito na seguinte sequência de passos: preparação para investigação; coleta de dados; exame e análise dos dados; e relato.

V Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como o RSA, auxilia a preservação da evidência.

A quantidade de itens certos é igual a

  • A. 1.
  • B. 2.
  • C. 3.
  • D. 4.
  • E. 5.

A linguagem Java funciona da seguinte forma:

  • A.

    O Java é similar à linguagem C++, usada por muitos programadores, mas difere do Java porque não é uma linguagem orientada a objetos.

  • B.

    Assim como diversas linguagens de programação, o Java é uma linguagem compilada, portanto, após ser escrita, precisa passar por um compilador para que os computadores a entendam.

  • C.

    O Java, assim como diversos outros programas compilados podem ser executados em muitos computadores diferentes, como PCS, Macintoshes e estações de trabalho.

  • D.

    Java pode ser usado para criar programas que ajudem pessoas a navegar mais facilmente através de um Intranet e minar mais facilmente a enorme quantidade de dados trancados em bancos de dados corporativos.

Automação de escritório é qualquer aplicação de tecnologia da informação destinada a aumentar a produtividade dos trabalhadores da informação no escritório. Qual dos tipos de software abaixo NÃO pode ser caracterizado como de automação de escritório?

  • A.

    sistemas de informação executivas

  • B.

    planilha eletrônica

  • C.

    softwares de groupware

  • D.

    gerenciamento de projetos

  • E.

    editores de texto

Instruções: Para responder às questões de números 38 e 39, considere o texto abaixo: Algumas recomendações de um projeto de rede Ethernet:

I. Cada componente da infraestrutura de rede deve ser identificado, incluindo informações das conexões lógicas entre identificadores e registros bem como vínculos entre um registro e outro.

II. Nos dutos ou canaletas, quando compartilharem rede elétrica e rede lógica, os conduítes e cabos elétricos devem guardar distância mínima de 0,30m dos cabos de dados. Os cabos UTP devem possuir bitola 24AWG e banda passante de até 250 MHz.

III. Nos patchcables os fios crimpados no conector RJ45 devem obedecer a sequência de cores branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho, castanho.

O tipo de cabo UTP, a que se refere o texto, pertence à categoria

  • A. CAT5
  • B. CAT5e
  • C. CAT6
  • D. CAT6a
  • E. CAT7
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...