Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos:

  • A. worm e sniffer.
  • B. vírus e worm.
  • C. proxy e vírus.
  • D. spyware e proxy.
  • E. sniffer e spyware.

Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.

Com relação à arquitetura da computação em nuvem, analise as afirmativas a seguir. I. O back end inclui o computador do cliente ou a rede de computadores, além da aplicação necessária para acessar o sistema de computação em nuvem. II. No front end estão vários computadores, servidores e sistemas de armazenamento de dados que criam a "nuvem" de serviços de computação. III. Um servidor central administra o sistema, monitorando o tráfego e as demandas do cliente para assegurar que tudo funcione satisfatoriamente, além de usar um tipo especial de software chamado middleware, que permite aos computadores em rede se comunicarem uns com os outros. Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.

As restrições de integridade são um dos principais objetivos de um sistema de gerência de banco de dados. Nesse contexto, analise as afirmativas a seguir e assinale V para a verdadeira e F para a falsa.

( ) Integridade Referencial – funciona ao nível da tabela, sendo que o valor dos campos que constituem a chave estrangeira de uma tabela deve estar também presente na chave primária da tabela que referenciam ou, quando muito, podem ter o valor NULL.

( ) Integridade de Domínio – funciona ao nível da linha da tabela do banco de dados, sendo que o valor de um campo deve obedecer ao tipo de dados e às restrições de valores admitidos para essa coluna.

( ) Integridade de Entidade – funciona ao nível da coluna da tabela do banco de dados, sendo que cada tabela deve possuir na sua definição uma chave secundária.

As afirmativas são, respectivamente,

  • A. F, V e F.
  • B. F, V e V.
  • C. V, F e F.
  • D. V, V e F.
  • E. F, F e V.

As redes de computadores com acesso à Internet, operam com base nos protocolos de comunicação da arquitetura TCP/IP. Cada máquina necessita ter um IP único, podendo esse endereço ser de uma das classes A, B ou C. Nesse contexto, os dois endereços de classe C válidos são

  • A. 100.142.253.255 e 127.0.0.1
  • B. 128.191.132.0 e 192.0.0.255
  • C. 146.255.129.127 e 164.255.32.0
  • D. 193.217.53.76 e 220.125.145.139
  • E. 200.150.201.13 e 239.256.128.33

Os sistemas operacionais possuem um núcleo que oferece serviços aos usuários e suas aplicações e que representa a camada de software mais próxima ao hardware. Esse núcleo recebe a seguinte denominação:

  • A. setup.
  • B. kernel.
  • C. swapper.
  • D. firmware.
  • E. scheduler.

PHP é uma sigla recursiva que signifi ca PHP HyperText Preprocessor, que se refere a uma linguagem de código-fonte aberto, criada para o desenvolvimento de aplicativos web, e que possui a característica de utilizar:

- tags especiais como delimitadores do bloco de instruções;

- um operador de comparação signifi cando “não é igual a”;

- um operador módulo signifi cando “resto de uma divisão”.

As tags especiais, os operadores de comparação e módulo são, respectivamente:

  • A.
  • B.
  • C.
  • D.
  • E.

Um sistema de armazenamento RAID constitui o modo mais empregado em servidores com um grande número de HDs. Suas características são:

• Usa um sistema de paridade para manter a integridade dos dados. Os arquivos são divididos em fragmentos e, para cada grupo destes, é gerado um fragmento adicional, contendo códigos de paridade. Os códigos de correção são espalhados entre os discos, o que permite gravar dados simultaneamente em todos os HDs, melhorando o desempenho.

• Pode ser usado a partir de 3 discos. Independentemente da quantidade de discos usados, sempre o espaço equivalente a um deles será perdido. Por exemplo, em um NAS com 4 HDs de 1 TB, resultaria 3 TB de espaço disponível.

• Os dados continuam seguros caso qualquer um dos HDs usados falhe, mas se um segundo HD falhar antes que o primeiro seja substituído, ou antes que a controladora tenha tempo de regravar os dados, todos os dados são perdidos.

O tipo descrito é denominado RAID:

  • A. 0
  • B. 1
  • C. 3
  • D. 5
  • E. 6

Em um banco de dados PostgreSQL, deseja-se listar todas as tuplas de tabela pedidos, ordenadas por cliente e subordenadas por quantidade, em ordem crescente. Para essa situação, o comando SQL é:

  • A. SELECT * FROM pedidos ORDER BY cliente, quantidade
  • B. SELECT * ON pedidos ORDER BY cliente, quantidade
  • C. SELECT * OF pedidos ORDER BY cliente, quantidade
  • D. SELECT * ON pedidos SORT ASC cliente, quantidade
  • E. SELECT * FROM pedidos SORT ASC cliente, quantidade

O SQL Server 2008 integra um conjunto de nove ferramentas para gerenciar as instâncias do SQL Server e interagir com os dados. Dessas, três são caracterizadas a seguir. I- É um utilitário de linha de comando que permite a conexão e execução de consultas em uma instância do SQL Server, sem exigir o overhead de uma interface gráfi ca. II- É responsável pelo gerenciamento de serviços e protocolos do SQL Server como alterar contas e senhas de serviço, por exemplo. III- É um recurso que permite a um DBA confi gurar regras acerca da alocação do processador ou de memória que são aplicadas a usuários e consultas específi cas. Essas ferramentas são conhecidas, respectivamente, por:

  • A. OSQL, SQL Server Management Studio e Database Mail
  • B. BCP, SQL Server Confi guration Manager e Database Mail
  • C. OSQL, SQL Diag e Resource Governor
  • D. BCP, SQL Server Management Studio e Resource Governor
  • E. OSQL, SQL Server Confi guration Manager e Resource Governor
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...