Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network − WLAN) que são conhecidas como redes no padrão IEEE

  • A. 802.2.
  • B. 802.11.
  • C. 802.8.
  • D. 802.16.
  • E. 802.15.

As lacunas I e II são preenchidas correta e, respectivamente, com

  • A. 255.x.x.x e 255.
  • B. 192.x.x.x e 192.
  • C. 128.x.x.x e 128.
  • D. 223.x.x.x e 223.
  • E. 254.x.x.x e 254.

São consideradas entradas e saídas do gerenciamento de serviços, respectivamente,

  • A. Recursos humanos de TI e Capacidade da infraestrutura de informática.
  • B. Capacidade da infraestrutura atual de informática e Sistemas de informação para o usuário.
  • C. Capacidade atual da infraestrutura e Serviços que agregam valor ao usuário de informática.
  • D. Serviços que agregam valor ao usuário e Sistemas de informação para o usuário.
  • E. Serviços que agregam valor ao usuário de informática e Recursos humanos de TI.

Com relação à esteganografia, analise as afirmativas a seguir.

I. É uma técnica usada para ocultar a existência de uma mensagem dentro de outro meio, como arquivos ou imagens.

II. Uma das fraquezas da esteganografia é que ela pode ser detectada facilmente se a chave de sessão for menor que 128 bits.

III. A esteganografia simétrica permite a conversão de textos claros em mensagens codificadas, e vice-versa.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se somente as afirmativas I e II estiverem corretas.
  • E. se somente as afirmativas I e III estiverem corretas.

“Teclado Virtual” é uma técnica muito utilizada em aplicações via Internet que demandam maior segurança, como, por exemplo, entrada de senhas de banco ou cartões de crédito em transações bancárias. A ideia é que caracteres não sejam digitados pelo teclado físico e sim clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.

Seu principal objetivo é combater artefatos maliciosos conhecidos como

  • A. sniffers.
  • B. backdoors.
  • C. worms.
  • D. keyloggers.
  • E. rootkits.

Há dispositivos que podem ser inseridos na infraestrutura de rede com o objetivo de adicionar mais segurança. Dentre eles se encontram

  • A. DS e IPS. O IDS, ao detectar um tráfego malicioso, gera alarmes e logs e as ações de combate são tomadas pelo administrador da rede. O IPS é embarcado com inteligência reativa a um fluxo identificado como malicioso.
  • B. firewalls, equipamentos nos quais são implementadas regras que bloqueiam todo o tráfego de entrada ou saída. Cada firewall analisa o conteúdo dos pacotes TCP que o atravessam e autoriza ou nega o fluxo.
  • C. firewalls stateless e stateful. Um firewall stateful não guarda em memória o estado das conexões estabelecidas e o stateless mantém em memória uma tabela que armazena o estado das conexões perigosas.
  • D. firewalls statefull, que identificam pacotes que estão iniciando uma nova conexão e pacotes pertencentes a uma conexão já estabelecida, sendo o tipo de firewall mais eficiente para detectar uma tentativa de ataque.
  • E. IDS e IPS, que devem ser posicionados um ao lado do outro dentro da rede, antes do firewall, para detectar tráfego malicioso e avisar que o firewall deve fazer o bloqueio.

Um dos requisitos observados pelos sistemas gerenciadores de bancos de dados é a garantia da durabilidade de uma transação. Se um conjunto de operações tiver sido confirmado (commited), o sistema deve manter esse resultado no caso de recuperação de falhas, mesmo quando há perda de dados.

Assinale a opção que indica a característica principal da técnica comumente usada para a obtenção dessa garantia nas implementações.

  • A. Algoritmos de bloqueio
  • B. Arquivos de log
  • C. Backup diferencial
  • D. Replicação de banco de dados
  • E. Serialização

Um analista de sistemas está desenvolvendo uma aplicação baseada em banco de dados. Entre os requisitos de projeto está a necessidade de essa aplicação ser independente de sistema de gerenciamento de banco de dados (SGDB) e de sistema operacional. Qual, entre as tecnologias fornecidas abaixo, atende essa necessidade?

  • A. Access.
  • B. ODBC.
  • C. Oracle.
  • D. SQL Lite ou SQL Server.
  • E. Structured Query Language (SQL).

O Sistema Gerenciador de Banco de Dados (SGBD)

  • A. SQL Server 2014 possui várias tecnologias de BI, como o Integration Services, uma plataforma que inclui pacotes que fornecem processamento de extração, transformação e carregamento (ETL) para armazenamento de dados.
  • B. PostegreSQL 9.4 utiliza um modelo cliente/servidor. Uma sessão PostgreSQL consiste de 2 processos cooperativos: o processo servidor que executa as operações no BD e o processo usuário-cliente que gerencia os arquivos do BD.
  • C. Oracle 11g utiliza o seguinte comando para criar um novo BD, denominado meuBD: $createdatabase meuBD.
  • D. PostegreSQL utiliza o pacote DBMS_CONNECTION_POOL para gerenciar o Database Resident Connection Pool, cujos procedimentos são usados pelo Administrador para configurar parâmetros pool como resize e trigger limit.
  • E. Oracle 11g permite que o Analysis Services e o Reporting Services possam ser instalados como servidores autônomos em aplicativos de serviço compartilhado em um farm do SharePoint.

Um Administrador de Banco de Dados defendeu a adoção de um SGBD baseado na arquitetura cliente-servidor e um argumento favorável e correto foi:

  • A. Padrões como OCDB e JCDB foram desenvolvidos para realizar a interface de servidores com clientes. Qualquer servidor que utilize estas interfaces pode se conectar a qualquer cliente que as ofereça.
  • B. Todos os programas aplicativos utilizam a interface cliente-servidor diretamente para acessar dados de um servidor de front-end, pois oferecem back-ends especializados para tarefas específicas.
  • C. Certos sistemas de processamento de transação oferecem uma interface de chamada de procedimento remoto transacional para conectar clientes a um servidor. Se uma transação for abortada, o servidor poderá desfazer os efeitos das chama das de procedimento remoto individuais.
  • D. Nesta arquitetura o cliente (back-end) executa as consultas no SGBD e fornece a interface do usuário (tela, e processa mento de entrada e saída). O servidor (front-end) executa as tarefas do aplicativo e retorna os resultados ao cliente.
  • E. Por ser uma arquitetura muito utilizada as soluções de software são muito simples e pouco complexas, mas a divisão do processamento entre dois sistemas pode aumentar o tráfego de dados na rede.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...