Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
SQL Structured Query Language (Linguagem de Consulta Estruturada) é uma linguagem utilizada para banco de dados relacionais, baseada e inspirada em álgebra relacional. Utiliza como subconjuntos principais DML, DDL, DCL, DTL e DQL. A respeito dos comandos SQL e considerando o MySQL 5.7 como referência, assinale a afirmativa correta.
Malware é a combinação das palavras inglesas malicious e software, ou seja, programas maliciosos. É um termo genérico que abrange todos os tipos de programa desenvolvidos com o intuito de executar ações danosas e atividades maliciosas em um computador. Os códigos maliciosos podem causar danos como alterações e roubo de informações do usuário infectado; são muitas vezes usados como intermediários para a prática de golpes aos usuários desavisados. De acordo com o exposto, relacione adequadamente as definições ao respectivo malware.
I. Não se replica ao infectar computadores, executa as funções para as quais foi aparentemente projetado, ficando oculto do usuário, executando funções maliciosas como: furto de senhas, modificação e destruição de arquivos. Necessita ser executado para infectar o computador.
II. Utiliza-se de uma rede para propagar-se por vários computadores sem que o usuário realize qualquer ação, sua propagação acontece pela exploração de vulnerabilidades existentes na configuração de softwares instalados, tornando o computador infectado vulnerável a outros ataques.
III. É um programa malicioso que infecta a máquina hospedeira anexando uma cópia de si mesmo aos arquivos ou programas, para que o computador seja infectado é necessário que um dos programas infectados seja previamente executado, de modo que o usuário ao utilizar o arquivo ou aplicativo execute o malware dando continuidade ao processo de infecção.
IV. Esta técnica consiste na troca do endereço de IP original por um outro, utilizando endereços de remetentes falsificados, podendo, assim, se passar por um outro host. O ataque ocorre quando é feito um pedido de conexão para o servidor da vítima com pacotes que carregam endereços falsificados de IP da fonte, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP.
A sequência está correta em
O COBIT (Control Objectives for Information and Related Technology) foi criado em 1994, pela ISACF (Information Systems Audit and Control Foundation), ligado à ISACA (ISAC Association), com objetivos de controle. Desde então vem evoluindo, incorporando padrões internacionais técnicos, profissionais, regulatórios e específicos para TI (Tecnologia da Informação). Em 2012, foi lançado o COBIT 5, com uma mudança estrutural do modelo para um framework de negócio completo, com domínios para Governança e Gestão. Um dos domínios de gestão é composto por: construir, adquirir e implementar, que possui 10 processos. Assinale a alternativa que apresenta somente processos relativos a esse domínio.
O ITIL (Information Technology Infrastructure Library) é uma Biblioteca de Infraestrutura de Tecnologia de Informação que surgiu na década de 80, no Reino Unido, com o nome de GITIM (Government Information Technology Infrastructure Method) ou Método de Governo de Infraestrutura de Tecnologia da Informação e, em 1989, foi renomeado para ITIL. Sua primeira versão possuía 31 livros, e sua segunda versão, após atualizações e revisões, foi lançada no ano de 2000, já com apenas 7 livros. A versão 3 foi lançada entre os anos de 2007 e 2008, e conta com 5 livros, onde a visão de processos da V2 foi organizada em ciclos de vida, contendo cinco fases. Os cinco ciclos de vida do ITIL V3 recebem os seguintes nomes: Estratégia de Serviço; Desenho de Serviço; Transição de Serviço; Operação de Serviço; e, Melhoria Continuada de Serviço. Cada ciclo de vida é composto por vários processos. Assinale a alternativa correta acerca dos processos do ciclo de vida Desenho de Serviço.
De acordo com o Guia PMBOK® 5, a definição de projeto é um esforço temporário empreendido para criar um produto, serviço, ou resultado único. O PMBOK® (Project Management Body of Knowledge) ou Guia do Conhecimento em Gerenciamento de Projetos contém todas as etapas do Gerenciamento de Projetos e, ainda, todos os processos, divididos em 10 áreas do conhecimento. Os cinco grupos de processos, listados no PMBOK® 5, são: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Uma das áreas de conhecimento do Gerenciamento de Projetos se refere ao Gerenciamento do Tempo, que possui 7 processos. Cada processo possui um diagrama de fluxo de dados com entradas, ferramentas e técnicas, e saídas. São entradas do processo definir as atividades do Gerenciamento do Tempo:
O SQL Server 2008 R2 é um SGBD (Sistema de Gerenciamento de Banco de Dados), da Microsoft, muito utilizado pelas organizações, pois é robusto e oferece muita segurança para as transações. Há muitas ferramentas que facilitam a administração, o desenvolvimento e a própria implementação em diversos ambientes. Na administração do SQL Server 2008 R2 um conceito muito importante é o da replicação, em que é utilizado um modelo que, muitas vezes, é chamado de metáfora de replicação, baseado em alguns elementos. Esses elementos são: Publisher, Distributor, Subscribers, Publicação e Artigo. Sobre o elemento Publisher, assinale a alternativa correta.
O SQL*Plus é uma ferramenta disponível em Oracle que permite a inserção de instruções SQL (Structured Query Language) usando o teclado, ou até mesmo a execução de scripts contendo instruções SQL. Com o SQL*Plus a integração com o banco de dados é mais perceptível, uma vez que ao digitar as instruções SQL observa-se os resultados retornados pelo banco de dados. No SQL*Plus os comandos podem ser abreviados e usados para editar instruções SQL, salvar, recuperar e executar arquivos, como exemplos. Acerca de alguns dos comandos SQL*Plus assinale a alternativa INCORRETA.
O PL/SQL (Procedural Language/Structured Query Language) é uma linguagem procedural, que foi adicionada pela Oracle, a partir do Oracle Database 6, o qual permite a escrita de programas que contêm instruções SQL. Na linguagem PL/SQL, os programas são divididos em estruturas conhecidas como blocos, sendo que cada um desses blocos contém instruções PL/SQL e SQL. Essas instruções são: de declaração, executáveis e de tratamento de exceções. Exceções são usadas para tratamento de erros em tempo de execução, no código PL/SQL, em que algumas exceções já são predefinidas. Sobre exceções predefinidas, assinale a alternativa INCORRETA.
Uma das grandes diferenças entre o IPv4 e o IPv6 refere-se à segurança do IP. O IPSec (Internet Protocol Security), ou Segurança do Protocolo de Internet, é implementado dentro do protocolo IPv6. O IPSec localiza-se dentro da camada de rede IP, por padrão, sendo codificada e autenticada como parte integral do protocolo. Uma conexão no contexto do IPSec recebe o nome de associação de segurança, ou SA (Secutiry Association). Basicamente, o estabelecimento de uma comunicação com a utilização do protocolo IPSec é dividida em cinco etapas principais. Sobre essas etapas é correto afirmar que
Para armazenamento, gerenciamento e proteção de informações digitais três tecnologias se destacam nesse nicho. SAN (Storage Area Network Rede de Área de Armazenamento), DAS (Direct-Attached Storage Armazenamento Diretamente Conectado) e NAS (Network-Attached Storage Armazenamento Conectado à Rede). Para as empresas, as melhores soluções de armazenamento são o SAN e o NAS, isso porque o DAS possui algumas limitações. Sobre um dos benefícios do NAS, assinale a alternativa correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...