Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Instruções: As questões de números 16 e 17 referem-se à opção de "Relatório de tabela e gráfico dinâmicos" do Microsoft Excel 2000.

A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do "Assistente da tabela dinâmica e gráfico dinâmico" seja escolhido como origem dos dados "Banco de dados ou lista do Microsoft Excel" e acionado o botão "Avançar", a etapa seguinte apresentará uma janela

  • A.

    para a definição do layout da tabela ou do gráfico dinâmico.

  • B.

    para a definição dos eixos do gráfico.

  • C.

    que possibilita a digitação do intervalo de células onde serão exibidos os resultados.

  • D.

    que possibilita a digitação do intervalo de células onde estão os dados que se deseja usar.

  • E.

    para a definição das opções de totais e rótulos de gráfico ou autoformatação de tabela.

Instruções: As questões de números 16 e 17 referem-se à opção de "Relatório de tabela e gráfico dinâmicos" do Microsoft Excel 2000.

A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do "Assistente da tabela dinâmica e gráfico dinâmico" seja escolhida, como origem dos dados, "Fonte de dados externos" e acionado o botão "Avançar", a janela seguinte apresentará, em primeira instância, uma pergunta que diz respeito

  • A.

    ao local de armazenamento dos dados externos.

  • B.

    à definição do local onde se deseja colocar a tabela dinâmica.

  • C.

    à localização dos intervalos de planilha que se deseja consolidar.

  • D.

    à quantidade de campos de página que se deseja.

  • E.

    à quantidade de relatórios que se pretende criar.

Sobre segurança de redes de computadores, marque V (Verdadeira) ou F (Falsa) nas afirmativas abaixo:

( ) Antes de realizar um ataque bem sucedido a uma rede de computadores, o invasor precisa executar três passos fundamentais: footprinting, que é a coleta de informações sobre a segurança da rede; a varredura, que determina quais são os sistemas que poderão ser atingidos; e a enumeração, que é a extração de contas válidas ou recursos compartilhados mal protegidos.

( ) A varredura de portas é usada para enviar pacotes para um sistema alvo, de forma a obter uma resposta e identificar se o sistema está ativo ou não. A varredura ping é o processo que determina quais serviços estão em execução ou no estado de escuta, permitindo que o sistema operacional e os aplicativos em uso sejam descobertos pelo atacante.

( ) Os firewalls de pacotes de filtragem utilizam as Listas de Controle de Acesso (ACLs - Access Control Lists) ou regras para determinar se o tráfego está autorizado a passar do ambiente externo para o interior da rede ou do interior da rede para o ambiente externo.

( ) O tunelamento ICMP é a tecnologia que permite o empacotamento de dados reais em um cabeçalho ICMP. Os roteadores e firewalls que fazem uso desta técnica estão mais protegidos dos ataques UDP. A opção com as letras na ordem correta é:

  • A.

    V V V F;

  • B.

    V F F F;

  • C.

    V F V F;

  • D.

    F F V V;

  • E.

    F F F V.

Leia com atenção as afirmativas sobre segurança de redes de computadores abaixo:

I - O Cavalo de Tróia é um programa que simula ser uma ferramenta de software útil, mas que, quando instalada, causa danos ao sistema operacional. Como exemplo deste programa temos o ROOTKITS.

II - A utilização do antivírus atualizado, a instalação dos programas de correção (patches) do sistema operacional e a correta configuração do correio eletrônico são medidas de segurança que previnem a organização contra a engenharia social.

III - O consumo da largura de banda e as falhas na programação são exemplos de ataques de recusa de serviço (DoS - Deny of Service).

IV - Os protocolos de roteamento RIP e BGP fornecem autenticação segura, o que dificulta aos atacantes as manipulações nas tabelas de roteamento.

V - O ataque do tipo inanição de recursos consiste em consumir todos os recursos de uma rede de computadores, impedindo o uso de impressoras compartilhadas e a transferência de arquivos. Das afirmativas acima, estão corretas:

  • A.

    I - II - IV;

  • B.

    I - III - IV;

  • C.

    II - III - V;

  • D.

    I - III;

  • E.

    II - V.

Considerando que as camadas do modelo OSI contribuem para a segurança de redes de computadores, leia as informações abaixo quanto às ações a serem executadas em cada uma das camadas:

I - Física: os grampos podem ser anulados, mantendo-se as linhas em tubos lacrados. Será disparado um alarme, no caso de um dos tubos ser perfurado.

II - Enlace: os pacotes de uma linha ponto-a-ponto podem ser codificados à medida que saem da origem e decodificados quando entram em outro sistema.

III - Rede: utiliza-se a criptografia de conexões fim-afim, o que ameniza os problemas da autenticação e da não-repudiação.

IV- Transporte: os firewalls são instalados para manter ou descartar pacotes e são classificados em três categorias: filtros de pacotes, gateways de circuitos e gateways de aplicação.

Estão corretas as informações:

  • A.

    I - III - IV;

  • B.

    II - III - IV;

  • C.

    III - IV;

  • D.

    II - IV;

  • E.

    I - II.

Sobre os modos de transmissão, assinale V (Verdadeiro) ou F (Falso) nas afirmações abaixo:

( ) A transmissão síncrona tem a desvantagem de utilizar dois canais: um para os dados e outro para a freqüência do relógio, o que aumenta o custo da transmissão.

( ) A sinalização digital, em que o sinal é colocado na rede sem modulação, possibilita a transmissão em altas velocidades e não é adequada a circuitos sujeitos a ruídos e interferências.

( ) A sinalização analógica é ideal para a rede em anel, visto que, nesta topologia, pelo menos um dos canais é compartilhado por todas as estações.

( ) Para codificar a informação de voz em um sinal digital, devem ser usados dispositivos denominados CODECS (CODer / DECoder), cuja principal técnica utilizada é a PCM (Pulse Code Modulation).

A opção com as letras na ordem correta é:

  • A.

    F V F V;

  • B.

    V V V F;

  • C.

    V V F V;

  • D.

    F V V F;

  • E.

    V F F V.

Sobre os elementos que compõem um DFD (Diagrama de Fluxo de Dados), numere a segunda coluna pela primeira:

I - Processo                            III - Depósito -

II - Fluxo                                IV - Entidade Externa ou Terminador

( ) São os dados em repouso, podem ser vistos como um banco de dados;

( ) Representa o elemento que está fora do controle do sistema, podendo ser parte de outro sistema;

( ) São as funções do sistema; demonstram como uma ou mais entradas são convertidas em saídas;

( ) Representa os dados em movimento, mostra a movimentação dos pacotes e fragmentos de um ponto a outro do sistema.

A ordem correta de numeração, de cima para baixo, corresponde à opção:

  • A.

    III - IV - I - II;

  • B.

    III - I - II - IV;

  • C.

    IV - I - III - II;

  • D.

    II - III - IV - I;

  • E.

    I - III - IV - II.

Observe o código abaixo:

SELECT NOME, DESCONTO

FROM CLIENTES

WHERE DESCONTO BETWEEN .10 AND .20

A opção que descreve corretamente a seleção obtida na query é:

  • A.

    apenas o nome de todos os clientes aos quais foram fornecidos descontos entre 10 e 20 por cento;

  • B.

    o nome e o percentual do desconto dos clientes que tiveram desconto entre 10 e 20 por cento;

  • C.

    o nome e o percentual do desconto dos clientes que tiveram desconto maior que 10 e menor que 19 por cento;

  • D.

    o percentual do desconto dos clientes que tiveram desconto entre 10 e 20 por cento;

  • E.

    o nome e o percentual de desconto dos clientes entre 10 e 19 por cento.

Observe a seguinte representação gráfica:

  

Está INCORRETA, quanto à definição dos atributos da entidade Funcionários, a opção:

  • A.

    o campo referente ao atributo CPF não poder conter um valor vazio: esta limitação seria especificada por meio da restrição de integridade;

  • B.

    cada funcionário poderá ter apenas um nome, o que faz do nome um atributo monovalorado;

  • C.

    o atributo telefone é multivalorado, pois cada funcionário poderá ter vários números de telefones;

  • D.

    o campo CPF poderia ser um atributo determinante, pois identifica unicamente cada funcionário;

  • E.

    nenhum atributo poderá ter o seu valor vazio, independentemente de ser monovalorado ou multivalorado.

Observe o MER (Modelo Entidade e Relacionamento) abaixo:

  

Está correta, quanto à melhor descrição para o relacionamento apresentado, a opção:

  • A.

    cada matéria poderá ter apenas seis alunos matriculados;

  • B.

    N alunos poderão se matricular em até seis matérias;

  • C.

    N matérias poderão ter até seis alunos matriculados;

  • D.

    seis alunos poderão se matricular em N matérias;

  • E.

    cada aluno poderá se matricular em seis matérias.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...