Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

SQL – Structured Query Language (Linguagem de Consulta Estruturada) é uma linguagem utilizada para banco de dados relacionais, baseada e inspirada em álgebra relacional. Utiliza como subconjuntos principais DML, DDL, DCL, DTL e DQL. A respeito dos comandos SQL e considerando o MySQL 5.7 como referência, assinale a afirmativa correta.

  • A. O comando TRUNCATE remove todos os registros de uma tabela, podendo ser restaurados caso necessite. A seguir o exemplo do comando: TRUNCATE TABLE nome_tabela.
  • B. Pode-se emitir múltiplas alterações em uma única cláusula para modificar uma tabela (ALTER TABLE), como no exemplo a seguir: ALTER TABLE nome_tabela COLUMN nome_coluna1 , COLUMN nome_coluna2.
  • C. O comando REPLACE funciona como o INSERT, exceto que a linha da coluna tem que ter o mesmo valor indicado na cláusula como no exemplo: UPDATE nome_tabela SET nome_coluna = REPLACE (nome_tabela , 'valor_antigo' , 'novo_valor').
  • D. O comando GRANT atribui privilégios de acesso para contas de usuários do MySQL. A seguir o exemplo do comando: GRANT ALL ON nome_banco TO 'usuario'@' endereço_IP '; (errado GRANT ALL PRIVILEGES ON banco_de_dados.tabelas_do_banco * TO 'novo_usuario'@' endereco_IP '.

Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.

I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.

II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.

III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.

IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.

A sequência está correta em

  • A. I. Worms II. Vírus III. Cavalo de Troia IV. Spoofing.
  • B. I. Cavalo de Troia II. Worms III. Vírus IV. Spoofing.
  • C. I. Worms II. Vírus III. Spoofing IV. Cavalo de Troia.
  • D. I. Vírus II. Cavalo de Troia III. Worms IV. Spoofing.

O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.

  • A. Gerenciar Operações; Gerenciar Continuidade; e, Gerenciar Riscos.
  • B. Gerenciar Inovação; Gerenciar Programas e Projetos; e, Gerenciar o Portfólio.
  • C. Gerenciar Serviços de Segurança; Gerenciar Qualidade; e, Gerenciar Relacionamentos.
  • D. Gerenciar Disponibilidade e Capacidade; Gerenciar Mudanças; e, Gerenciar Conhecimento.

O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com “apenas” 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.

  • A. Avaliação da Mudança; Gerenciamento do Portfólio e Serviço; e, Gerenciamento de Acesso.
  • B. Gerenciamento da Capacidade; Gerenciamento da Disponibilidade; e, Gerenciamento de Fornecedores.
  • C. Gerenciamento da Demanda; Validação e Teste de Serviço; e, Gerenciamento da Configuração e Ativos de Serviço.
  • D. Gerenciamento de Liberação e Implantação; Gerenciamento de Continuidade de Serviço de TI; e, Gerenciamento de Relacionamento com o Negócio.

De acordo com o Guia PMBOK® 5, a definição de projeto é “um esforço temporário empreendido para criar um produto, serviço, ou resultado único”. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:

  • A. Atributos das atividades; Registro dos riscos; e, Calendário dos recursos.
  • B. Lista de atividades; Lista dos marcos; e, Especificações de escopo do projeto.
  • C. Linha de base do escopo; Fatores ambientais da empresa; e, Ativos de processos organizacionais.
  • D. Estrutura analítica dos recursos; Requisitos dos recursos das atividades; e, Análise de rede do Cronograma.

O SQL Server 2008 R2 é um SGBD (Sistema de Gerenciamento de Banco de Dados), da Microsoft, muito utilizado pelas organizações, pois é robusto e oferece muita segurança para as transações. Há muitas ferramentas que facilitam a administração, o desenvolvimento e a própria implementação em diversos ambientes. Na administração do SQL Server 2008 R2 um conceito muito importante é o da replicação, em que é utilizado um modelo que, muitas vezes, é chamado de metáfora de replicação, baseado em alguns elementos. Esses elementos são: Publisher, Distributor, Subscribers, Publicação e Artigo. Sobre o elemento Publisher, assinale a alternativa correta.

  • A. É um servidor SQL Server que armazena uma réplica dos dados e recebe atualizações periódicas dos dados.
  • B. É um servidor SQL Server 2008 R2 que está disponibilizando dados para serem replicados para outros servidores.
  • C. Pode ser uma tabela de dados ou um objeto do Banco de Dados, como um Stored Procedure que é configurado para replicação.
  • D. Recebe de outro elemento uma cópia dos dados que foram alterados e devem ser replicados e disponibilizados para outro(s) elemento(s).

O SQL*Plus é uma ferramenta disponível em Oracle que permite a inserção de instruções SQL (Structured Query Language) usando o teclado, ou até mesmo a execução de scripts contendo instruções SQL. Com o SQL*Plus a integração com o banco de dados é mais perceptível, uma vez que ao digitar as instruções SQL observa-se os resultados retornados pelo banco de dados. No SQL*Plus os comandos podem ser abreviados e usados para editar instruções SQL, salvar, recuperar e executar arquivos, como exemplos. Acerca de alguns dos comandos SQL*Plus assinale a alternativa INCORRETA.

  • A. O comando RUN pode ser abreviado para somente R.
  • B. O comando SAVE pode ser abreviado para somente S.
  • C. O comando APPEND pode ser abreviado para somente A.
  • D. O comando CHANGE pode ser abreviado para somente C.

O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.

  • A. TOO_MANY_ROWS: uma instrução SELECT INTO retornou mais de uma linha.
  • B. STORAGE_ERROR: o módulo PL/SQL ficou em memória ou a memória se corrompeu.
  • C. INVALID_NUMBER: ocorreu um erro de aritmética, conversão, truncamento ou restrição de tamanho.
  • D. SUBSCRIPT_BEYOND_COUNT: foi feita uma tentativa de referenciar um elemento de tabela aninhada ou varray usando um número de índice maior do que o número de elementos da coleção.

Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que

  • A. na etapa 2, o objetivo básico é autenticar os pares IPSec e configurar um canal de comunicação seguro entre os pares para ativar trocas IKE.
  • B. na etapa 3, determina-se qual tipo de tráfego deve ser protegido pelo IPSec de acordo com o especificado na política de segurança do IPSec.
  • C. a etapa 5 recebe o nome de transferência de dados, pois as informações são transmitidas por meio do túnel IPSec estabelecido entre os pares.
  • D. a etapa 4 recebe o nome de terminação do túnel IPSec, pois uma SA IPSec finaliza quando elas são excluídas ou quando o seu tempo de vida expira.

Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network – Rede de Área de Armazenamento), DAS (Direct-Attached Storage – Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage – Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.

  • A. NAS fornece um console centralizado que possibilita gerenciar sistemas de arquivos de forma eficiente.
  • B. A adoção de NAS aumentou com a queda nos preços de hardware e software e melhorou a maturidade dos padrões de redes de armazenamento.
  • C. O NAS permitiu a consolidação do armazenamento e beneficiou organizações diminuindo os custos do serviço de fornecimento de armazenamento.
  • D. A utilização dos discos, o throughput e a memória cache de um dispositivo de armazenamento, junto com a memória virtual de um host, controla o desempenho do NAS.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...