Lista completa de Questões de Ciência da Computação do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A implementação de registros de tamanho variável, utilizando-se de registros fixos,
pode ocorrer com as técnicas de ponteiros e espaços reservados.
pode ocorrer com as técnicas de ponteiros e cadeias de bytes.
pode ocorrer somente com a técnica de cadeias de bytes.
pode ocorrer somente com a técnica de ponteiros.
não é possível de ser realizada.
Nos sistemas orientados a objetos, os dados de tipo abstrato são representados
pelos métodos.
pelos objetos.
pelas instâncias.
pelas mensagens.
pelas classes.
O modelo de dados de um sistema é uma forma de representação que define os dados por meio de estruturas,
símbolos e operadores.
regras e símbolos.
regras e operadores.
regras e argumentos.
operadores e argumentos.
A crescente expansão das redes de comunicação de dados está alterando os modelos de serviço das operadoras de telecomunicações, que vêm progressivamente substituindo suas redes comutadas a circuitos por redes comutadas a pacotes. Acerca dos paradigmas de comutação de pacotes, julgue os itens que se seguem.
Circuitos virtuais permanentes são essencialmente usados na formação de redes locais virtuais (VLAN) com topologia fixa.
Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre.
I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte. II. A liberdade de executar o programa, para qualquer propósito. III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição. IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras.I e II
II e III
III e IV
I e III
II e IV
O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste
no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques.
em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições
no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.
na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas, que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. Com relação à segurança da informação, é correto afirmar que
apenas o tráfego autorizado, tal como definido pela política de segurança da empresa, deve ser permitido chegar ao Firewall.
um Firewall, quando configurado de forma a "o que não for explicitamente proibido, é permitido", impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos.
um Firewall, quando configurado corretamente, promove a segurança de uma rede controlando o tráfego baseado em origem e destino, desconsiderando o protocolo utilizado pelo pacote protocolo.
um Firewall é um sistema que permite o controle de tráfego entre duas ou mais redes.
um Firewall, quando configurado corretamente, não consegue realizar conversão de endereço via NAT.
Analise as seguintes afirmações relativas a Sistemas Operacionais
I e II
II e III
III e IV
I e III
I, III e IV
Para um SGBD que utiliza a linguagem SQL, é correto afirmar que
uma TRANSACTION só será concluída quando encontrar a instrução ROLLBACK TRANSACTION.
dentro de uma mesma TRANSACTION não poderão ser utilizados os comandos COMMIT e ROLLBACK mesmo dentro de uma estrutura condicional.
a instrução COMMIT TRANSACTION cancela todas as operações feitas desde o comando START TRANSACTION.
uma TRANSACTION será concluída ao encontrar a instrução COMMIT TRANSACTION.
Quando duas TRANSACTIONs estiverem sendo executadas simultaneamente, as duas devem se comunicar e trocar informações entre si, antes de acessarem o banco de dados.
Como os discos magnéticos às vezes falham, deve-se tomar certas medidas para evitar a perda de dados. Para isso, pode-se usar programas para fazer backup dos dados do disco para outro dispositivo de armazenamento. Com relação aos tipos de backup, é correto afirmar que
para uma empresa que utiliza um ciclo de backup composto por sete backups, um para cada dia da semana, é conveniente que pelo menos em um dos dias se faça um backup completo, podendo nos outros seis fazer backups incrementais.
o backup incremental é a forma mais segura de se trabalhar pois apenas com o último backup incremental pode-se recuperar todos os dados de uma máquina.
em uma série de backups incremantais, a união do primeiro backup incremental com o último backup incremental forma o equivalente a um backup completo.
um backup completo copia todo o conteúdo do disco, além de todo o conteúdo da memória RAM do computador, no momento da cópia.
um backup incremental copia apenas os arquivos lidos e criados desde o último backup completo, desconsiderando a data do último backup incremental.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...