Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. qualquer usuário pode ler o arquivo abcd.
  • B. somente abcd pode executar o arquivo efgh.
  • C. efgh pode ler e escrever o arquivo abcd.
  • D. somente abcd pode ler o arquivo efgh.
  • E. qualquer usuário pode acessar o arquivo efgh.

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,

  • A. uma prática comum é indicar um responsável por cada ativo para torná-lo responsável por sua proteção no dia a dia.
  • B. a responsabilidade pela obtenção dos recursos e a implementação dos controles é do responsável do local.
  • C. os gestores da empresa devem assumir a responsabilidade global pela implantação da segurança da informação.
  • D. a atribuição das responsabilidades pela informação deve ser definida de forma independente da política de segurança da informação.
  • E. pessoas com responsabilidades definidas pela segurança da informação não podem delegar as tarefas para outros usuários.

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é

  • A. Hijacker.
  • B. Rootkit.
  • C. Worm.
  • D. Bootnet.
  • E. Keylogger.

O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o

  • A. WEP, pois utiliza o esquema de trocas frequentes de chaves.
  • B. WPA, pois utiliza o esquema de trocas frequentes de chaves.
  • C. WPA que integra o esquema de autenticação PKIX.
  • D. WPA2 que permite o uso de uma chave de até 128 caracteres.
  • E. WEP que integra o esquema de autenticação 802.1X.

O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves

  • A. Simétricas.
  • B. Distribuídas.
  • C. Ortogonais.
  • D. Públicas.
  • E. Compartilhadas.

A rapidez de acesso à memória principal, sua capacidade de armazenamento, a velocidade do clock, dentre outras, são características fundamentais de um computador digital. Considerando sua arquitetura e organização, pode-se afirmar que

  • A. um processador com 3 GHz completa 3 milhões de ciclos por segundo e, em cada um desses ciclos, envia instruções para as unidades do computador. 1 GHz representa um milhão de ciclos por segundo, sendo uma medida de rapidez da CPU.
  • B. na placa-mãe ficam encaixados o firmware e os pentes de memória RAM da máquina. É para a RAM, a memória de acesso aleatório, que são transferidos os programas e os dados envolvidos nas operações da CPU.
  • C. memória cache é um tipo de memória flash de alta velocidade de acesso, cujo objetivo é aumentar a velocidade de transferência de dados e instruções, mantendo acessíveis os dados que são mais solicitados.
  • D. seguindo o modelo de arquitetura John von Neumann, os computadores digitais possuem 5 divisões principais: a unidade lógica aritmética, a unidade de controle, a memória RAM, a memória cache com os registradores e o BIOS. Estas unidades são ligadas através de barramentos específicos.
  • E. a CPU tem 3 funções básicas: realizar operações lógicas e aritméticas, manter o funcionamento do conjunto através da unidade de controle, e interpretar e gerenciar a execução de cada instrução dos programas.

A Central de  I é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador:

II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela.

III. programa que amplia a tela do computador, facilitando a leitura.

IV. programa que lê em voz alta o texto exibido na tela.

I, II, III e IV são, correta e respectivamente, denominados:

  • A. Acessibilidade − Closed caption − Telescope − Jaws
  • B. Inclusão Digital − DosVox − Lente de aumento − Closed caption
  • C. Facilidade de Acesso − Teclado virtual − Lupa − Narrator
  • D. Acessibilidade − DosVox − Lente de aumento − Reconhecimento de fala
  • E. Facilidade de Acesso − Virtual Vision − Glasses − Closed caption

A tecnologia RAID é utilizada em servidores do Tribunal Regional do Trabalho da 2a Região, pois pode proporcionar uma maior segurança aos arquivos e sistemas operacionais da instituição. Carlos atua como técnico judiciário e foi chamado para fornecer a solução RAID adequada para as seguintes situações:

I. é necessário espelhar as informações de um projeto em um segundo disco rígido. O sistema deve gravar os dados ao mesmo tempo nos dois discos. Os dados devem ficar protegidos, de forma que caso um dos discos falhe, o sistema continue funcionando normalmente. São necessários 2 discos, um para manter os arquivos do projeto e outro para espelhar o primeiro.

II. são usados vários discos rígidos para armazenar os dados do sistema. A paridade deve ser armazenada de forma alternada em todos os discos. Se qualquer um dos discos contidos no sistema tiver algum tipo de problema, o mesmo poderá ser substituído e reconstruído através de um processo chamado rebuild. Deve haver garantia da integridade dos dados mesmo com falha de dois dos HDs ao mesmo tempo.

Estão corretas as seguintes soluções:

  • A. I- RAID 0; II- RAID 2.
  • B. I- RAID 1; II- RAID 6.
  • C. I- RAID 10; II- RAID 3.
  • D. I- RAID 0+1; II- RAID 4.
  • E. I- RAID 1+0; II- RAID 5.

Em linguagens de programação web dinâmicas, como o PHP, é possível obter dados de formulários HTML. Há duas formas principais de se obter dados de um formulário em PHP que dependem da forma como o formulário é submetido. Os valores dos formulários são armazenados e acessados por variáveis de coleção. Considere o trecho de código que cria um formulário:

As lacunas I e II são, correta e respectivamente, preenchidas com

  • A. $_GET['campo1'] $_GET['campo2']
  • B. $_POST['campo1'] $_POST['campo2']
  • C. $_REQUEST['INPUT'] $_REQUEST['TEXTAREA']
  • D. $_POST['INPUT'] $_POST['TEXTAREA']
  • E. $_GET['INPUT'] $_GET['TEXTAREA']

Na programação em Java, uma interface

  • A. não pode conter métodos privados.
  • B. pode ser implementada somente por uma classe.
  • C. pode ser instanciada, desde que não tenha relação de herança.
  • D. pode conter apenas um construtor vazio.
  • E. deve ter todos os métodos protegidos (protected).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...