Questões de Ciência da Computação da COPEVE/ UFAL

Lista completa de Questões de Ciência da Computação da COPEVE/ UFAL para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual dos padrões arquiteturais abaixo é indicado para a estruturação de sistemas de software distribuído com componentes dissociados que interajam por invocação remota de serviços?

  • A.

    Broker

  • B.

    Microkernel

  • C.

    Model-View-Controller

  • D.

    Blackboard

  • E.

    Reflection

Um Sistema de Gerenciamento de Banco de Dados (SGBD) é uma coleção de programas que permite ao usuário criar e manter um banco de dados. Dados os itens seguintes quanto à responsabilidade do SGBD,

I. Prover um isolamento dos dados e, dessa forma, facilitar o acesso a esses dados.

II. Restringir o acesso não autorizado, garantindo a segurança.

III. Facilitar o acesso dos usuários autorizados, dando a eles todas as informações sobre como e onde os dados são armazenados.

IV. Resolver os problemas de acesso concorrente de maneira eficiente.

V. Tratar a redundância e inconsistência dos dados

verifica-se que estão corretos

  • A.

    I, III e IV, apenas.

  • B.

    I, III, IV e V, apenas.

  • C.

    I, II e V, apenas.

  • D.

    I, II, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Dentre as opções abaixo, assinale a única que não representa uma desvantagem do padrão MVC.

  • A.

    Múltiplas visões de um mesmo modelo.

  • B.

    Complexidade aumentada.

  • C.

    Possível quantidade excessiva de atualizações.

  • D.

    Acoplamento de visões e controles a um modelo.

  • E.

    Conexão próxima entre visão e controle.

Software é uma sequência de instruções a serem executadas em um computador. Dadas as afirmações referentes aos softwares,

I. O processador de texto é um tipo de software orientado para tarefa.

II. Uma licença local concede a uma pessoa o direito de usar freeware.

III. Navegador é um software usado para acessar a internet.

IV. Os usuários devem comprar uma licença para usar um software aberto.

V. O sistema operacional é um exemplo de software de aplicação.

pode-se afirmar que estão corretos os itens

  • A.

    I e III, apenas.

  • B.

    I, II e V, apenas.

  • C.

    I, III, IV e V.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

A taxa de transmissão do TCP é uma função

  • A.

    do RTT e do ACK.

  • B.

    do ACK e da janela de congestionamento.

  • C.

    da vazão e do threshould.

  • D.

    da janela de congestionamento e do RTT.

  • E.

    vazão e RTT.

Sobre o compactador bzip2, é incorreto afirmar:

  • A.

    o comando bzip2 -9 copeve.txt permite compactar o arquivo copeve.txt usando a compactação máxima do software.

  • B.

    o comando bzip2 -d copeve.txt.bz2 permite descompactar o arquivo.

  • C.

    o comando bzip2 -d9 copeve.txt.bz2 gera uma mensagem de erro do programa.

  • D.

    o comando bzip2 -t texto.txt copeve.txt.bz2 permite transferir o arquivo texto.txt do arquivo compactado.

  • E.

    quando um arquivo é compactado pelo bzip2, é automaticamente acrescentada a extensão .bz2 ao seu nome.

O protocolo CDMA é baseado em divisão de

  • A.

    tempo e frequência.

  • B.

    frequência.

  • C.

    tempo.

  • D.

    tempo e código.

  • E.

    código.

Sobre softwares que permitem comandos de rede, é incorreto afirmar:

  • A.

    o comando w mostra quais usuários estão conectados ao sistema e quais serviços eles estão executando.

  • B.

    o comando ssh permite acesso a computadores remotos; porém, deve ser evitado por não utilizar criptografia na comunicação dos dados entre computadores.

  • C.

    o comando traceroute permite a transferência de um grande arquivo entre computadores.

  • D.

    o comando ping é utilizado para verificar se uma determinada máquina está conectada na rede e também para verificar o tempo de resposta de uma máquina da rede.

  • E.

    o comando nmap é uma ferramenta de exploração de rede capaz de determinar quais computadores estão disponíveis na rede, quais serviços os computadores oferecem e que tipos de firewalls estão em uso.

Que tipo de ataque, frequente em aplicações Web, pode ser evitado desabilitando a execução de JavaScript no navegador e removendo caracteres que possam formar tags HTML no lado do servidor?

  • A.

    SQL injection

  • B.

    Cross-site request forgery (CSRF)

  • C.

    Cross-site scripting (XSS)

  • D.

    Request spoofing

  • E.

    Acesso direto a arquivos

Os meios de transmissão problemas de interferência eletromagnética são

  • A.

    cabo coaxial e par trançado.

  • B.

    cabo coaxial e fibra ótica.

  • C.

    par trançado e fibra ótica.

  • D.

    par trançado e canais de rádio.

  • E.

    canais de rádio e cabo coaxial.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...