Lista completa de Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um sistema Operacional deve, EXCETO:
Ser consistente.
Ser flexível
Ser portátil (possuir portabilidade).
Ser escrito em linguagem de alto nível.
Tendo em vista as camadas do modelo OSI, numere a coluna da direita de acordo com a da esquerda e assinale a afirmativa correspondente:CAM
( 1 ) APLICAÇÃO
( ) Funções especializadas (transferência de arquivos, terminal virtual, e-mail).
( 2 ) APRESENTAÇÃO
( ) Formatação de dados e conversão de caracteres e códigos.
( 3 ) SESSÃO
( ) Negociação e estabelecimento de conexão com outro nó
( 4 ) TRANSPORTE
( ) Meios e métodos para a entrega de dados ponta-a-ponta.
(5 ) REDE
( ) Roteamento de pacotes através de uma ou várias redes.
( 6 ) ENLACE
( ) Detecção e correção de erros introduzidos pelo meio de Transmissão.
( 7 ) FÍSICA
( ) Transmissão dos bits através do meio de transmissão.
Em relação à criação de um banco de dados no Microsoft Access, analise as afirmativas e marque a alternativa correta:
I. Não é necessário ter uma impressora instalada para se criar um relatório no Microsoft Access.
II. Utilizando o Modo Estrutura pode-se criar somente uma consulta.
III. A utilização de macros auxilia o usuário do Access a automatizar tarefas comuns.
Somente a afirmativa I está correta.
Somente a afirmativa II está correta
Somente a afirmativa III está correta.
Somente as afirmativas I e III estão corretas
Todas as afirmativas estão incorretas.
A seguinte seqüência de comandos, possível para quem tem acesso de superusuário, executa uma determinada função. Qual seria?
"1) De um kill no processo mysqld.
2) Inicie o mysqld com a opção "--skip-grant-tables"
3) Abra o mysql digitando somente "mysql"
4) Altere o password com o comando GRANT"
Somente excluir determinado processo no Mysql.
Somente reiniciar o Mysql
Alterar a senha padrão para permitir novamente o acesso ao SGDB, para quem perdeu a senha do MYSQL.
Reinstalar o Servidor de Banco de Dados restaurando o backup do servidor
Alterar a senha de acesso ao Windows via Mysql.
Sobre o firewall é correto afirmar:
Há basicamente dois tipos de placas de rede: ISA e PCI. A diferença fica por conta da taxa de transferência máxima que pode ser obtida. A comunicação em placas de rede ISA chega a somente _________, enquanto em placas de rede PCI a comunicação pode atingir até _________.
100 Mbps e 10 Mbps, respectivamente.
10 Mbps e 100 Mbps, respectivamente.
50 Mbps e 100 Mbps, respectivamente
100 Mbps e 50 Mbps, respectivamente
Ambas têm a mesma taxa de transferência.
Em relação à Arquitetura de Computadores, analise as afirmativas abaixo e marque a alternativa CORRETA:
I. Um computador é uma máquina composta de um conjunto de partes eletrônicas e eletromecânicas, com capacidade de coletar, armazenar e manipular dados, além de fornecer informações, tudo isso de forma automática.
II. O hardware do computador é tudo aquilo que o compõe fisicamente. Constituí-se em hardware o próprio Sistema Operacional do computador e outros programas do computador.
III. O computador é uma máquina programável capaz de processar informações com grande rapidez.
Está(ão) correta(s) apenas a(s) afirmativa(s):
I
II
II e III
I e III
I, II e III
Ciência da Computação - Ética na Ciências da Computação - CONSULPLAN Consultoria (CONSULPLAN) - 2006
Utilizando conhecimentos de Ética na Computação, analise as afirmativas abaixo e assinale a afirmativa correta:
I. A lei 9609/98 assegura o direito do autor de um programa de computador em reivindicar sua paternidade e o protege por 50 anos.
II. O autor de um programa de computador torna-se responsável ou co-responsável por eventuais danos que seu software possa causar à pessoa ou empresa que o utilize legalmente.
III. Uma forma alternativa à lei é se fazer contratos que contenham alguma cláusula restritiva sobre a responsabilidade do autor do programa de computador.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Embora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta:
I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas.
II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios.
III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tanto por hackers quanto por crackers para acessar dados de um correntista de um estabelecimento bancário.
Está(ão) correta(s) apenas a(s) afirmativa(s):
I
II
I e III
I e II
I, II e III
São Características e/ou Fundamentos da Análise Essencial, EXCETO
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...