Questões de Ciência da Computação da Instituto de Estudos Superiores do Extremo Sul (IESES)

Lista completa de Questões de Ciência da Computação da Instituto de Estudos Superiores do Extremo Sul (IESES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a única alternativa a seguir, que diz respeito a camada enlace de dados, do modelo OSI:

  • A. Provimento de um mapeamento um-para-um entre uma conexão de sessão e uma conexão de apresentação, em qualquer momento. Evitar que uma entidade de apresentação seja sobrecarregada de dados, pelo uso do controle de fluxo de transporte. Restabelecimento de uma conexão de transporte para suportar uma conexão de sessão.
  • B. Sincronização da recepção de dados que tiverem sido partidos por várias conexões físicas. Detecção e correção de erros de transmissão, com retransmissão de quadros, se necessário.
  • C. Colocação em sequência das unidades de dados transferidas, para garantir que sejam entregues na mesma sequência em que foram enviadas. Detecção de erros e recuperação após erros. Controle de fluxo de dados para evitar sobrecarga dos recursos da rede.
  • D. Determinação de um roteamento ótimo sobre as conexões de rede que podem existir entre dois endereços de rede. Provisão de uma conexão de rede entre duas entidades de transporte. Multiplexação de múltiplas conexões de rede em uma única conexão de enlace de dados. Tratamento das atividades da camada de rede, inclusive ativação e controle de erros.

Quando se fala sobre tecnologia celular, associa-se essa tecnologia como pertencente a uma “geração”. Esta geração prove serviço de telefonia bem como de comunicação de dados a velocidades significativamente mais altas do que seus contrapartes e há dois importantes padrões competindo, UTMS e CDMA-2000. Em particular, estes sistemas devem prover, obrigatoriamente: 144kbps em velocidade; 384kbps para uso estacionário em ambiente externo ou velocidades de quem anda a pé; 2Mbps em ambiente externo. Estas características estão relacionadas a Geração de tecnologia de celular:

  • A. 4G
  • B. 2,5G
  • C. 2G
  • D. 3G

A respeito da capacidade dos Sistemas Gerenciadores de Bancos de Dados (SGBD), este sistema deve fornecer recursos caso ocorram falhas de hardware ou software. Por exemplo, se o sistema de computador falhar no meio da execução de um programa que esteja realizando uma alteração complexa na base de dados, há um subsistema responsável por assegurar que a base de dados volte ao estado anterior ao início da execução do programa. A alternativa que corresponde a esta capacidade descrita é:

  • A. Fornecimento de Múltiplas Interfaces.
  • B. Compartilhamento de Dados.
  • C. Representação de Relacionamento Complexo entre Dados.
  • D. Fornecer Backup e Restauração.

Analise os itens relacionados à Sistemas de Banco de Dados:

I. Uma forma de se empregar o SQL para gerenciamento de banco de dados distribuídos é por meio de replicações transacionais, em que, na transactional publication with updatable subscriptions, os dados são enviados apenas para os assinantes e na transactional publication, as alterações são feitas tanto nas tabelas como nos assinantes.

II. Na linguagem SQL utiliza-se o comando TRUNCATE TABLE (Sintaxe TRUNCATE TABLE “nome_tabela”) para remover todos os dados de uma tabela.

III. O principal uso da cláusula GROUP BY ocorre em conjunto com funções de agregação. As funções de agregação retornam um único valor como resultado de um conjunto de valores de entrada. As principais funções de agregação usadas no MySQL são: COUNT, SUM, AVG, MIN, MAX.

IV. Existem outras funções de agregação que podem ser usadas com o comando SELECT. As principais são: funções matemáticas; funções de manipulação de strings; funções da data/hora.

A sequência correta é:

  • A. Apenas as assertivas I e IV estão corretas.
  • B. As assertivas I, II, III e IV estão corretas.
  • C. Apenas as assertivas II, III e IV estão corretas.
  • D. Apenas as assertivas I, II e III estão corretas.

Em relação à capacidade dos Sistemas Gerenciadores de Bancos de Dados (SGBD), estes devem atender aos vários tipos de usuários, com variados níveis de conhecimento técnico. Esta capacidade permite interagir com linguagens de consulta para usuários ocasionais, linguagem de programação para programadores de aplicações, formulários e menus para usuários comuns. A alternativa que corresponde a esta capacidade descrita é:

  • A. Compartilhamento de Dados.
  • B. Fornecimento de Múltiplas Interfaces.
  • C. Fornecer Backup e Restauração.
  • D. Representação de Relacionamento Complexo entre Dados.

Em relação à tecnologia de orientação a objetos, a capacidade de um novo objeto tomar atributos e operações de um objeto existente, permitindo criar classes complexas sem repetir código é definida como:

  • A. Encapsulamento
  • B. Classe
  • C. Herança
  • D. Poliformismo

Analise os itens relacionados aos Sistemas de Banco de Dados:

I. Na terminologia de base de dados relacional, a linha é chamada de atributo, a coluna é chamada de tupla e a tabela de domínio. O tipo de dado que especifica o tipo dos valores que podem aparecer em uma coluna é chamado de relação.

II. Um banco de dados relacional é um banco de dados percebido por seus usuários como uma coleção de RelVars (relvars) ou, de modo mais informal, tabelas.

III. Um sistema relacional é um sistema que admite bancos de dados relacionais e operações sobre esses bancos dados, incluindo em particular as operações de restrição, projeção e junção.

IV. O modelo relacional de dados está relacionado com três aspectos principais dos dados: a estrutura de dados, a integridade de dados e a manipulação de dados.

A sequência correta é:

  • A. As assertivas I, II, III e IV estão corretas.
  • B. Apenas as assertivas I e IV estão corretas.
  • C. Apenas as assertivas II e III estão corretas.
  • D. Apenas as assertivas II, III e IV estão corretas.

As ferramentas de gestão de TI, COBIT e o ITIL, atuam em diferentes áreas de uma organização. Com relação aos aspectos de suas principais características, órgãos reguladores e pontos positivos, assinale entre as quatro opções, a única alternativa INCORRETA:

  • A. CARACTERÍSTICAS: ITIL - Um conjunto de diretrizes baseadas em auditoria para processos, práticas e controles de TI. Voltado para redução de risco, enfoca integridade, confiabilidade e segurança; COBIT - Conjunto de melhores práticas para operações e gerenciamento de serviços de TI (como gerenciamento de service desk, incidente, mudança, capacidade, nível de serviço e segurança).
  • B. OBJETIVOS: ITIL - Melhores práticas para TI como negócio Foco na gestão dos serviços em TI; COBIT - Governança em TI - Foco no Controle.
  • C. ÓRGÃO REGULADOR: ITIL - ITSMF (IT Service Management Forum); COBIT - ISACA (Information Systems Audit and Control Association Inc.)
  • D. PONTOS FORTES: ITIL - Bem estabelecido, amadurecido, detalhado e focado em questões de qualidade operacional e produção de TI. Pode ser combinado a CMMI para cobrir tudo relacionado a TI; COBIT - Permite que TI aborde riscos não endereçados explicitamente por outros modelos e que seja aprovada em auditorias. Funciona bem com outros modelos de qualidade, principalmente ITIL.

Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções:

I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital.

II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo.

III. A integridade consiste em evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação. O conceito de integridade está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas.

IV. A disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.

A sequência correta é:

  • A. Apenas as assertivas II e III estão corretas.
  • B. Apenas as assertivas I, II e IV estão corretas.
  • C. As assertivas I, II, III e IV estão corretas.
  • D. Apenas as assertivas I, III e IV estão corretas.

Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança:

I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si.

III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos.

IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall.

A sequência correta é:

  • A. As assertivas I, II, III e IV estão corretas.
  • B. Apenas as assertivas I, III e IV estão corretas.
  • C. Apenas as assertivas II e III estão corretas.
  • D. Apenas as assertivas I, II e IV estão corretas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...