Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O SQL Server 2008 permite que amplos dados binários sejam armazenados no sistema de arquivos (File System), enquanto permanecem como parte integrante do banco de dados com consistência transacional, por meio do objeto

  • A.

    FileMode.

  • B.

    FileAccess.

  • C.

    FileLength.

  • D.

    FileStream.

  • E.

    FileServer.

Consultas podem ser criadas no SQL Server 2008, com maior produtividade, baseadas em um modelo de entidades de dados, ou na linguagem de programação em vez de SQL, por meio da linguagem

  • A.

    SSIS.

  • B.

    LINQ.

  • C.

    determinar os atributos da tabela.

  • D.

    Microsoft Visual C#.

  • E.

    Microsoft Visual Basic.

Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet.

Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

  • C. Certo
  • E. Errado

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

  • A.

    IP Spamming é uma técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP.

  • B.

    MAC Flooding é uma técnica empregada para comprometer a segurança da rede de switches, e, como resultado deste ataque, o switch fica em um estado chamado mode de falha aberta.

  • C.

    Ataque Smurf é uma técnica destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.

  • D.

    Ataque Sniffer é uma técnica de negação de serviços no qual o hacker envia uma rápida sequência de solicitações ping para um endereço de broadcast.

  • E.

    Scamming é uma técnica na qual o hacker fica monitorando o tráfego da porta 80 do seu alvo, antes de realizar o ataque.

É um cabo de uso típico nas redes Ethernet de gigabit, que usa 4 pares de cabo e tamanho máximo de segmento de 100 metros:

  • A. 1000Base-SX.
  • B. 1000Base-CX.
  • C. 1000Base-LX.
  • D. 1000Base-T4.
  • E. 1000Base-T.

As redes de computadores podem ser classificadas, de acordo com sua dimensão ou área geográfica ocupada, em local area network (LAN), metropolitan area network (MAN) ou wide area network (WAN). A respeito de diferentes tipos de redes de computadores, assinale a alternativa correta.

  • A.

    As LANs atingem distâncias máximas de 100 m entre equipamentos e podem trabalhar a velocidades altas, de 10 Mbps a 10 Gbps.

  • B.

    Uma WAN que interliga duas redes TCP-IP deve possuir, em seu núcleo, a mesma tecnologia TCP-IP das redes interligadas.

  • C.

    As MANs são constituídas por equipamentos semelhantes aos das LANs (switches), porém interligados em conexões do tipo ponto-a-ponto.

  • D.

    Uma rede LAN sem fio, também chamada de WLAN – Wireless LAN, tem alcance máximo de 100 m entre o computador e seu ponto de acesso.

  • E.

    As MANs podem usar meios físicos, tais como fibras ópticas ou cabos coaxiais e, em geral, usam tecnologia ATM, FDDI ou gigabitethernet.

Uma rede de computadores é composta por equipamentos com capacidade de trocar informações entre si. As redes podem ser classificadas de acordo com a distância e a disposição física entre seus computadores. Assinale a alternativa que apresenta o nome da rede de computadores cujos equipamentos estão localizados em um mesmo ambiente físico.

  • A.

    wide area network (WAN)

  • B.

    metropolitan area network (MAN)

  • C.

    data warehouse

  • D.

    local area network (LAN)

  • E.

    home network

Numa rede WAN,

  • A. a sub-rede tem como prioridade o transporte dos bits no âmbito das próprias sub-redes, não separando os aspectos da comunicação pura da rede dos aspectos de aplicação.
  • B. quando o elemento de comutação do tipo store-andforward recebe o pacote de dados por uma linha de entrada, imediatamente o direciona a qualquer uma das linhas de saída disponível para que seja encaminhado.
  • C. na comutação por pacotes, quando um processo em algum host tem um conjunto de mensagens para ser enviado a um processo em algum outro host, o host transmissor encapsula o conjunto de mensagens e injeta esse pacote na rede para ser novamente convertido pelo host de destino.
  • D. a sub-rede consiste, basicamente, em linhas de transmissão e elementos de comutação.
  • E. a sub-rede, em sua essência, é composta de linhas de transmissão, roteadores, switches, bridges e hosts dos usuários.

Os serviços estabelecidos por uma LAN sem fio são divididos em serviços de distribuição e serviços da estação. Quando uma estação móvel se desloca de uma célula para outra e deseja mudar para uma estação base preferida, ela utiliza o serviço de

  • A. associação.
  • B. desassociação.
  • C. integração.
  • D. distribuição.
  • E. ressociação.

Considerando que o sistema descrito no texto apresenta características de suporte para a decisão e a gestão de conteúdos, julgue os próximos itens.

Três das características de suporte para a decisão que um sistema pode ter são: apresentar interface para o usuário final embasada em planilha eletrônica; conter um SGBD com uma tabela central e várias tabelas-satélites ou mesmo com estrutura recursiva (floco de neve); integrar informações oriundas de várias fontes de dados heterogêneas tanto no que concerne ao formato de dados de entrada, quanto à frequência de atualização dos dados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...