Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito de VPN (virtual private network), assinale a opção correta.
Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.
Considerando o trecho de uma entrada de log de uma sessão SMTP a seguir, em que os caracteres < e > indicam a direção do fluxo de dados, é correto afirmar que a mensagem recebida foi enviada por [email protected].
< 220 xpto.br SMTP
> HELO ciaXYZ.com.br
< 250 xpto.br
> MAIL FROM:[email protected]
< 250 OK
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a dispositivos de interconexão, assinale a opção correta.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Malware é todo software cuja intenção é maliciosa ou cujo efeito é malicioso. O espectro de malwares abrange ampla variedade de ameaças específicas, incluindo vírus, vermes, cavalos de troia e spyware. Considerando a figura ao lado, que apresenta curvas ideais de propagação de um tipo de malware, sob variados pontos de vista, julgue os itens a seguir, a respeito de malware.
I O modelo da figura sugere que, uma vez que alguns computadores da rede estejam comprometidos, não é trivial evitar a propagação de malwares.
II A curva mostrada é mais adequada para a representação genérica de uma infecção por vermes do que por cavalos de troia.
III Um gráfico que relacionasse a variação do impacto de bombas lógicas implantadas em uma rede ao longo do tempo teria, possivelmente, curvas mais suaves que as apresentadas na figura.
IV Os alvos ou locais nos quais as infecções por adware se instalam incluem setor de boot de computadores; arquivos considerados executáveis pelo sistema operacional do computador infectado, sejam arquivos binários, de script e outros; e macros embutidas em documentos.
V Vírus de computador podem ser classificados pela estratégia de ocultação empregada, destacando-se, entre outras, ofuscação; técnicas stealth; e oligomorfismo e polimorfismo.
Estão certos apenas os itens
A respeito de comandos e estruturas de dados utilizados na linguagem C, assinale a opção correta.
Se a função a seguir for utilizada para permutar os valores das variáveis inteiras a e b, ela deve ser chamada por meio do comando troca(a,b).
troca(x,y);
int *ax, *ay;
{ int temp ; t
emp = *ax ;
*ax = *ay ;
*ay = temp; }
Assinale a opção correta a respeito de estruturas de dados.
Com relação a técnicas de programação, assinale a opção correta.
Assinale a opção correta com relação à linguagem Perl.
Se @genes = ('BRCA1', 'NAT2', 'MMP9', 'MYC') é uma definição em um programa Perl, então o código a seguir utiliza corretamente a estrutura dowhile e gera como resultado a listagem de @genes do último para o primeiro elemento, isto é, (MYC, MMP9,
Em relação às chamadas de procedimentos remotos (RPC), assinale a alternativa correta.
Julgue os itens que se seguem, com relação a conceitos de construção de algoritmos.
Na construção de um algoritmo, utilizam-se estruturas de repetição para que um bloco de comandos seja executado várias vezes. Todos os tipos de estrutura de repetição permitem que o bloco de comandos seja executado zero, uma ou mais vezes, de acordo com uma condição que será avaliada a cada iteração.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...