Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Datacenter típico possibilita que diversos serviços sejam disponibilizados. O serviço no qual o cliente contrata o espaço físico dos racks e a infraestrutura de operação (telecomunicação e energia), para instalar os seus servidores, os sistemas computacionais, e efetuar ele próprio o gerenciamento, monitoramento e suporte técnico, é denominado

  • A. Co-location.
  • B. Hosting.
  • C. Nuvem Pública.
  • D. Computer as a Service (CaaS).
  • E. Space as a Service (SaaS).

Uma das publicações do ITIL V3 é denominada Melhoria Contínua de Serviços, que estabelece um fluxograma com 7 processos voltados à melhoria de serviços. Os 7 processos são os seguintes:

I. Obter os dados

II. Definir o que pode ser medido

III. Analisar os dados

IV. Implementar ações corretivas

V. Definir o que deve ser medido

VI. Apresentar o relatório

VII. Processar os dados

A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:

  • A. I, III, VII, VI, V, II e IV.
  • B. III, II, VI, V, I, IV e VII.
  • C. V, II, I, VII, III, VI e IV.
  • D. VI, II, V, I, III, IV e VII.
  • E. VII, VI, V, I, III, II e IV.

A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o

  • A. AES.
  • B. DES.
  • C. IDEA.
  • D. RC4.
  • E. RSA.

Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado

  • A. análise heurística.
  • B. busca algorítmica.
  • C. checagem de integridade.
  • D. escaneamento de vírus conhecidos.
  • E. vacina.

Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de

  • A. entrada nas interfaces de rede conectadas às redes externas.
  • B. entrada nas interfaces de rede conectadas às redes internas.
  • C. saída em todas as interfaces de rede.
  • D. saída nas interfaces de rede conectadas às redes externas.
  • E. saída nas interfaces de rede conectadas às redes internas.

A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da

  • A. autenticidade.
  • B. confidencialidade.
  • C. disponibilidade.
  • D. integridade.
  • E. irretratabilidade.

O comando do Transact-SQL para criar um usuário com uma senha e para solicitar a alteração dessa senha no primeiro acesso desse usuário ao banco de dados é:

  • A.
  • B.
  • C.
  • D.
  • E.

O monitoramento de atividades do sistema gerenciador de bancos de dados Oracle 11g inclui o acompanhamento do “alert log”, sobre o qual é correto afirmar que

  • A. contém apenas valores dos parâmetros de inicialização do Oracle.
  • B. inclui erros de corrupção de blocos pelo Oracle.
  • C. não é criado para bancos de dados com até 50 MB de dados armazenados.
  • D. restringe-se a erros de deadlock do Oracle.
  • E. restringe-se a erros internos do Oracle.

O sistema gerenciador de bancos de dados Oracle 11g permite a criação das chamadas visões materializadas, sobre as quais é correto afirmar que

  • A. armazenam todas as funções declaradas no banco de dados.
  • B. armazenam todos os triggers declarados no banco de dados.
  • C. são consultas cujo resultado é armazenado de forma não volátil.
  • D. são tipos de índices utilizados pelo gerenciador de banco de dados.
  • E. são um tipo especial de dicionário de dados.

O sistema gerenciador de bancos de dados Oracle 11g tem estruturas denominadas tablespaces, que podem ser permanentes e temporárias. Assinale a alternativa que contém 2 tablespaces permanentes.

  • A. PGA e UNDO.
  • B. SGA e SYSAUX.
  • C. SMON e PMON.
  • D. SYSTEM e PMON.
  • E. SYSAUX e UNDO.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...