Questões de Ciência da Computação da Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Lista completa de Questões de Ciência da Computação da Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O monitoramento de atividades do sistema gerenciador de bancos de dados Oracle 11g inclui o acompanhamento do “alert log”, sobre o qual é correto afirmar que

  • A. contém apenas valores dos parâmetros de inicialização do Oracle.
  • B. inclui erros de corrupção de blocos pelo Oracle.
  • C. não é criado para bancos de dados com até 50 MB de dados armazenados.
  • D. restringe-se a erros de deadlock do Oracle.
  • E. restringe-se a erros internos do Oracle.

  • A. é bem-formado, mas não é válido, pois sua sintaxe está incorreta.
  • B. é bem-formado, mas não é válido, pois não possui uma declaração de tipo de documento.
  • C. é bem-formado e válido, pois está de acordo com as regras da especificação.
  • D. não é bem-formado ou válido, pois sua sintaxe está incorreta.
  • E. não é bem-formado, mas é válido, pois todas as tags abertas estão corretamente fechadas.

O comando do Transact-SQL para criar um usuário com uma senha e para solicitar a alteração dessa senha no primeiro acesso desse usuário ao banco de dados é:

  • A.
  • B.
  • C.
  • D.
  • E.

No CSS, os objetos podem ser selecionados pelos seus atributos de classe (class) ou de identificação (id). Segundo a especificação do HTML, a diferença entre esses atributos é que

  • A. a classe é um atributo obrigatório, enquanto a identificação é um atributo opcional.
  • B. a identificação seleciona apenas elementos do corpo da mesma página, enquanto a classe também seleciona elementos de subpáginas (iframe).
  • C. a identificação é um atributo obrigatório, enquanto a classe é um atributo opcional.
  • D. um mesmo documento pode possuir diversos objetos com a mesma identificação, mas não com a mesma classe.
  • E. um mesmo documento pode possuir diversos objetos com a mesma classe, mas não com a mesma identificação.

A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da

  • A. autenticidade.
  • B. confidencialidade.
  • C. disponibilidade.
  • D. integridade.
  • E. irretratabilidade.

De acordo com o modelo de caixa do CSS, a área transparente que circunda o lado externo das bordas de um elemento é

  • A. a margem.
  • B. a largura.
  • C. o conteúdo.
  • D. o espaçamento (padding).
  • E. o fundo.

Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de

  • A. entrada nas interfaces de rede conectadas às redes externas.
  • B. entrada nas interfaces de rede conectadas às redes internas.
  • C. saída em todas as interfaces de rede.
  • D. saída nas interfaces de rede conectadas às redes externas.
  • E. saída nas interfaces de rede conectadas às redes internas.

As tecnologias web que operam no servidor, como JSP e PHP, são geralmente mais adequadas para o acesso às bases de dados do que tecnologias que operam no cliente. Essa característica se justifica graças a

  • A. maior capacidade de processamento do servidor, que reduz a carga na base de dados.
  • B. redução do volume de dados a serem processados na base de dados, devido ao pré-processamento realizado pelo cliente.
  • C. otimização do código produzido por essas tecnologias, que diminui o volume de dados transmitido para as bases de dados.
  • D. possibilidade de encapsular as informações de acesso às bases de dados no servidor.
  • E. velocidade inerente às linguagens compiladas, que torna a execução das instruções mais ágil.

Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado

  • A. análise heurística.
  • B. busca algorítmica.
  • C. checagem de integridade.
  • D. escaneamento de vírus conhecidos.
  • E. vacina.

O JSP é uma tecnologia que permite que o código Java seja embarcado nas páginas web por meio de scriptlets. No entanto, para que esse código possa ser executado,

  • A. a página JSP é convertida em Servlet e compilada.
  • B. ele é convertido em JavaScript, que é suportado pela maioria dos navegadores web.
  • C. o servidor utiliza um interpretador Java especial que dispensa o processo de compilação.
  • D. os scriptlets são removidos da página JSP e compilados separadamente.
  • E. todo código associado à página é convertido em um único scriptlet que é devidamente interpretado pelo navegador web antes de exibir o conteúdo da página.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...