Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com o desenvolvimento da Internet, sistemas de computação tornaram-se mais complexos por uma série de motivos. Nessa perspectiva e considerando conhecimentos relacionados a sistemas de computação, julgue os seguintes itens.

Em sistemas distribuídos, o protocolo TCP/IP não é considerado o primordial porque é inseguro.

  • C. Certo
  • E. Errado

Com relação a redes de computadores, julgue os seguintes itens. Na pilha de protocolos TCP/IP, o IP roteia datagramas entre a origem e o destino e cada datagrama é roteado independentemente dos outros. O TCP presta um serviço orientado à conexão e responsabiliza-se por corrigir perdas de segmentos e segmentos fora de ordem. O UDP presta um serviço não-orientado à conexão e não garante a entrega no destino.

  • C. Certo
  • E. Errado

Acerca da arquitetura TCP/IP, julgue o item subseqüente. O protocolo IP possibilita que datagramas sejam divididos em fragmentos ao longo da trajetória entre origem e destino; o TCP minimiza a perda de performance resultante da espera pela confirmação da recepção e controla o fluxo usando um mecanismo no qual a recepção de vários dados pode ser confirmada ao mesmo tempo e dados podem continuar sendo enviados desde que a recepção de todos os dados anteriormente enviados tenha sido confirmada.

  • C. Certo
  • E. Errado

São exemplos de aplicativos de banco de dados:

  • A.

    MySQL, MS SQL Server e Oracle.

  • B.

    MySLQ, MS Visio e Oracle.

  • C.

    MySQL, MS Visio e Delphi.

  • D.

    MySLQ, MS SQL Server e Delphi.

Sobre o conceito de Índices em Banco de Dados, considere as afirmativas abaixo:

Assinale a alternativa correta.

  • A.

    Somente as afirmativas 1, 2 e 3 são verdadeiras.

  • B.

    Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.

  • C.

    Somente as afirmativas 1, 2, 4 e 5 são verdadeiras.

  • D.

    Somente as afirmativas 2, 3 e 5 são verdadeiras.

  • E.

    As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.

Em Banco de Dados, necessitamos ser mais precisos sobre o que significa um "término bem sucedido" de uma transação. Para tanto, estabelecemos um modelo abstrato simples. Uma transação deve ser feita em um dos seguintes estados, com seus respectivos conceitos:

Assinale a alternativa correta.

  • A.

    Somente as afirmativas 1, 2 e 3 são verdadeiras.

  • B.

    Somente as afirmativas 1, 2 e 5 são verdadeiras.

  • C.

    Somente as afirmativas 1, 3 e 5 são verdadeiras.

  • D.

    Somente as afirmativas 2, 4 e 5 são verdadeiras.

  • E.

    As afirmativas 1, 3, 4 e 5 são verdadeiras.

Sobre os conceitos que envolvem transações em Banco de Dados, considere as afirmativas abaixo:

Assinale a alternativa correta.

  • A.

    As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.

  • B.

    Somente as afirmativas 1, 2 e 3 são verdadeiras.

  • C.

    Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.

  • D.

    Somente as afirmativas 2, 4 e 5 são verdadeiras.

  • E.

    Somente as afirmativas 1, 2, 3 e 5 são verdadeiras.

Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo

  • A. de boot.
  • B. de macro.
  • C. parasita.
  • D. camuflado.
  • E. polimórfico.

Quando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é:

  • A.

    Spoofing;

  • B.

    Negação de Serviço;

  • C.

    Dumpster Diving;

  • D.

    Cookies;

  • E.

    Snooping de endereço de IP e do cache.

Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.

2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.

3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.

4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea.

Podemos afirmar que está (ão) correta(s) as afirmativas:

  • A. 1, 2 e 3.
  • B. 1, 2 e 4.
  • C. 2 e 4.
  • D. 1 e 2.
  • E. 2, apenas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...