Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Lista completa de Questões de Ciência da Computação da Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que

  • A.

    o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de arquivos e impressoras para redes Microsoft esteja habilitado.

  • B.

    o computador tenha as portas de conexão do recurso em questão (arquivos ou impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes Microsoft ativo.

  • C.

    a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é alcançável ou não.

  • D.

    nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja habilitada.

  • E.

    nas propriedades de rede a placa de rede deve estar inativa e com a opção Compartilhamento de arquivos e impressoras de rede ativada.

Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar.

  • A.

    IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal intencionados.

  • B.

    Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o tráfego de INPUT chegando no servidor.

  • C.

    A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection System) antes de ser repassado para o IDS (Intrusion Detection System) para que a proteção ocorra antes que a detecção seja realizada.

  • D.

    IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos.

  • E.

    É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes alertas.

ITIL (Information Technology Infraestructure Library) é uma biblioteca de boas práticas nos serviços de tecnologia da informação. Sobre os processos de Suporte aos Serviços é correto afirmar.

  • A.

    O gerenciamento de problemas (Problem Management) tem como objetivo minimizar o impacto de uma mudança requerida para a resolução de um problema ou incidente.

  • B.

    O gerenciamento de mudanças (Change Management) tem como objetivo minimizar o impacto dos incidentes e problemas causados pelos erros de infra-estrutura de TI, prevenindo reincidência dos mesmos erros aos mesmos serviços.

  • C.

    O gerenciamento de liberações (Release Management) tem como objetivo prevenir a indisponibilidade do serviço, garantindo que o software instalado esteja em versão segura, testada e revisada contra possíveis falhas.

  • D.

    O gerenciamento de incidentes (Incident Management) tem por objetivo prevenir a indisponibilidade de serviço, mas não reduzir este tempo.

  • E.

    O gerenciamento de configuração (Configuration Management) tem por objetivo reduzir o tempo de indisponibilidade (downtime do serviço) e melhorando a operacionalização da infra-estrutura.

Selecione a opção que corresponde ao texto que ilustra o principal objetivo da primeira forma normal na normalização de estrutura de banco de dados.

  • A.

    Eliminar os dados repetitivos de uma tabela criando uma chave composta.

  • B.

    Eliminar todos os dados repetitivos de uma tabela, pondo-os em uma nova tabela separada e relacionando-a com um uma chave primária ou estrangeira.

  • C.

    Permitir que os dados sejam manipulados de forma unilateral de acordo com os atributos das tabelas.

  • D.

    Se a composição de uma chave primária é dependente de um ou mais valores então ela esta de acordo com a primeira forma normal.

  • E.

    A estrutura da tabela deve ser definida de acordo com a primeira forma normal, para evitar a repetição dos dados das colunas pertencentes a chave primária.

Shell Script é uma linguagem simples que utiliza estruturas de decisão, repetição, funções com ou sem argumentos e definição de variáveis. Shell também é uma linguagem de script, nos Unix conhecidos pela extensão .sh e no Windows como .bat (arquivos de lote) e no geral contém sequências de comandos. Dado o script em Shell abaixo, escolha a alternativa correta.

  • A.

    Será impresso no terminal corrente os números de 1 até 10.

  • B.

    Será impresso na saída padrão (STDIN) uma sequência de 10 palavras aleatórias.

  • C.

    Será impresso na saída padrão (STDIN) seq e 10, na sequência.

  • D.

    O script não será executado, pois a sintaxe do laço for está errada.

  • E.

    Se o trecho depois de in estivesse entre crase: `seq 10`, seria impresso na saída padrão os números de 1 até 10.

O código CSS abaixo modifica as características de texto da tag   Sobre estas modificações é correto afirmar.

  • A.

    O texto aparecerá em preto com fundo vermelho.

  • B.

    Aparecerá um quadro ao redor do texto na cor vermelha.

  • C.

    O quadro ao redor do texto será verde e terá a metade da largura da janela do navegador.

  • D.

    O texto aparecerá em vermelho com sombra sólida verde.

  • E.

    O texto não aparecerá pois será sobreposto por um quadro verde.

Sobre a instrução abaixo, escrita em DHTML, é correto afirmar.

  • A.

    Cria um botão de submissão de informações de formulários.

  • B.

    Cria um botão com a mensagem retornada da função "show_confirm()".

  • C.

    Cria uma caixa de confirmação com o texto "Mostra Mensagem".

  • D.

    Cria um botão contendo o texto "button".

  • E.

    Cria um botão que quando pressionado invoca a função Javascript show_confirm().

Sobre a linguagem JavaScript, aplicada em DHTML, somente é correto afirmar.

  • A.

    Uma matriz 4x4 pode ser criada com o comando, var X=new Array[4][4].

  • B.

    A interpretação dos comandos é feita pelo Navegador e não pelo servidor WEB.

  • C.

    As funções desenvolvidas pelo programador não podem retornar valores.

  • D.

    A saída e entrada de dados podem ser feitas pelas funções document.write() e document.read(), respectivamente.

  • E.

    Assim como na linguagem Java os parâmetros das funções devem ser precedidos por seus tipos de dados.

Um array unidimensional denominado "vet" pode ser criado na linguagem PHP utilizandose o comando

  • A.

    $vet = array();

  • B.

    vet = new array();

  • C.

    $vet = new Array();

  • D.

    Array vet = new Array[];

  • E.

    $vet = array;

Sobre Servlets, fornecidos pela API javax.servlet, é correto afirmar.

  • A.

    As aplicações baseadas em Servlets podem gerar conteúdo dinâmico em HTML para interagir com as requisições do usuário.

  • B.

    Todo Servlet responde como uma invocação remota de método Java.

  • C.

    Navegadores que acessam aplicações baseadas em servlets fazem download das classes do servlet para executar na máquina cliente.

  • D.

    Servlets são páginas web DHTML com códigos em Java que são processadas no servidor com os parâmetros passados pela requisição do cliente.

  • E.

    As repostas fornecidas pelos servlets são códigos em Javascript que serão executados no navegador que fez a requisição.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...