Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de Data Warehouse e Data Mining, julgue os itens subsecutivos. Em um processo de descoberta do conhecimento, um Data Mining executado para atingir uma meta pode falhar nas classes de predição, de identificação, de classificação e de otimização.

  • C. Certo
  • E. Errado

A respeito de Data Warehouse e Data Mining, julgue os itens subsecutivos. Na modelagem de dados de um Data Warehouse, a mudança de uma hierarquia dimensional para outra é facilmente realizada em cubos de dados, por meio da técnica de roteamento.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.

  • C. Certo
  • E. Errado

Acerca da arquitetura de servidores, julgue o item seguinte. Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC.

  • C. Certo
  • E. Errado

Com relação às redes de computadores, julgue os itens subsecutivos. Por meio do Wireshark, é possível determinar a origem, o destino e o tamanho dos pacotes enviados por uma rede de computadores, mas não o protocolo relacionado com os pacotes transmitidos pela rede; por isso, deve ser utilizado com outros analisadores de redes de computadores, como o NetFlow.

  • C. Certo
  • E. Errado

Com relação às redes de computadores, julgue os itens subsecutivos. O padrão Fast Ethernet permitiu um aumento na velocidade de transmissão de dados nas redes locais para até 1.000 Mbps.

  • C. Certo
  • E. Errado

Com relação às redes de computadores, julgue os itens subsecutivos. O protocolo SNMPv2 (versão 2) é utilizado para a transmissão de informações, comumente através do protocolo UDP, entre uma entidade de gerenciamento e um agente localizado junto ao dispositivo a ser gerenciado. As informações transmitidas por meio desse protocolo são importantes para o gerenciamento de dispositivos, como roteadores e switches.

  • C. Certo
  • E. Errado

Com relação a protocolos VoIP e a videoconferências, julgue os itens a seguir. Na pilha de protocolos que envolvem o H323, o H245 controla a abertura e o fechamento de canais lógicos para áudio e vídeo. O H323 utiliza o protocolo RTP para o transporte de dados de áudio e de vídeo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...