Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background.

  • C. Certo
  • E. Errado

O sistema operacional que é escrito como uma coleção de procedimentos, cada um dos quais pode chamar qualquer um dos outros sempre que precisar, é denominado

  • A.

    modular.

  • B.

    monolítico.

  • C.

    de rede.

  • D.

    distribuído.

  • E.

    virtualizado.

Quanto às tecnologias de redes locais e de longa distância, julgue os itens subsequentes. Em uma arquitetura cliente-servidor, os clientes compartilham dos recursos gerenciados pelos servidores, os quais também podem, por sua vez, ser clientes de outros servidores.

  • C. Certo
  • E. Errado

Os SGBDs modernos permitem que boa parte da carga de processamento, que antes residia nas aplicações, seja liberada ao disponibilizar recursos do lado do banco de dados, permitindo até mesmo a codificação de complexas funções parametrizadas. Acerca desses recursos, julgue os itens a seguir. As views proporcionam benefícios tais como mascaramento da complexidade do banco de dados, melhor controle das permissões de usuários e organização dos dados para exportação, contudo não aumentam a velocidade no acesso às informações visto que ainda executam os comandos SQL tradicionais.

  • C. Certo
  • E. Errado

Com relação a malwares, julgue os próximos itens. Um adware difere de um spyware pela intenção. O primeiro é projetado para monitorar atividades de um sistema e enviar informações coletadas para terceiros, e o segundo é projetado especificamente para apresentar propagandas.

  • C. Certo
  • E. Errado

A modelagem conceitual é uma fase importante no planejamento de uma aplicação de banco de dados. Acerca do modelo de dados conceitual entidade-relacionamento (ER), julgue os itens subseqüentes.

Uma entidade pode ser um objeto com existência física ou um objeto com existência conceitual.

  • C. Certo
  • E. Errado

Com relação a conceitos e aplicações do paradigma orientado a objeto, julgue os itens que se seguem.

O mecanismo de herança permite o reúso de código por classes derivadas. Tais classes podem acrescentar novas características, no entanto não pode estender as funcionalidades das classes originais.

  • C. Certo
  • E. Errado

Acerca do sistema operacional Linux, julgue os seguintes itens.

O protocolo IPV4 utiliza, para o endereçamento de IP, um número binário de 4 bytes. Como esse número está se esgotando, criou-se o protocolo IPV6, que utiliza 6 bytes de endereçamento.

  • C. Certo
  • E. Errado

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

  • C. Certo
  • E. Errado

As funções do núcleo de um sistema operacional não incluem

  • A.

    o gerenciamento de recursos do computador.

  • B.

    a execução de utilitários.

  • C.

    a administração de arquivo.

  • D.

    a interpretação de comandos (shell).

  • E.

    o controle dos periféricos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...