Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um ambiente de acesso à Internet, constituem medidas mais adequadas para minimizar os problemas de segurança e produtividade e riscos de contaminação por vírus, trojans e outros códigos maliciosos:

  • A. Utilizar filtros para inspeção de conteúdos maliciosos nos acessos à Web.
  • B. Adotar políticas de acesso e log para e-mails recebidos/enviados.
  • C. Manter atualizadas as ferramentas de antivírus nas estações de trabalho.
  • D. Adotar políticas de segurança, ferramentas antivírus e filtro de inspeção de conteúdo em e-mail e acessos a Web.
  • E. Implementar antivírus e ferramenta anti-spam.

Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:

  • A. O SSL (Secure Socket Layer) é executado entre a camada de transporte e de aplicação do TCP/IP.
  • B. IDS (Intrusion Detection System) refere-se a meios técnicos de descobrir a existência de acessos não autorizados em uma rede.
  • C. No modo túnel do IPSec (IP Security Protocol), um IDS pode verificar somente o cabeçalho do pacote.
  • D. No modo de transporte, o IPSec cuida da proteção ou autenticação somente da área de dados do pacote IP.
  • E. No modo túnel do IPSec, o pacote IP inteiro é criptografado e encapsulado.

No contexto de banco de dados relacional, das 12 regras definidas por Codd, aquela que determina que os programas de aplicação e as operações interativas devem permanecer logicamente inalteradas, quaisquer que sejam as trocas efetuadas nas representações de armazenamento e métodos de acesso, chama-se independência

  • A. lógica dos dados.
  • B. física dos dados.
  • C. de acesso.
  • D. de integridade.
  • E. de distribuição.

Em relação à interpretação e compilação de programas, considere:

I. O programa é executado a partir do arquivo fonte sem que haja a necessidade de gerar um arquivo objeto e muito menos um executável.

II. Tem como resultado um arquivo objeto com códigos em linguagem de máquina.

III. O linkeditor tem como função unir diversos códigos objetos para gerar um arquivo executável.

IV. As instruções (ou blocos de instruções) do código fonte vão sendo executadas na medida em que são traduzidas.

Os itens que se referem, SOMENTE à interpretação de programas são:

  • A. I e IV.
  • B. I, III e IV.
  • C. II e IV.
  • D. II, III e IV.
  • E. III e IV.

  • A. interno.
  • B. externo.
  • C. incorporado.
  • D. atributo.
  • E. referenciado.

No ambiente de programação Java

  • A. uma classe abstrata permite apenas métodos abstratos.
  • B. o corpo de um método abstrato termina com ponto e vírgula e a declaração é delimitada por chaves.
  • C. uma interface pode definir tanto métodos abstratos quanto não abstratos.
  • D. a herança múltipla permite que mais classes sejam estendidas.
  • E. toda classe é uma subclasse direta ou indireta da classe Object.

Framework para desenvolvimento de aplicações Java EE, que integra tecnologias JSF e EJB 3, entre outras, resultando num framework unificado, completo e sofisticado. Trata-se de

  • A. EJB 3.
  • B. Hibernate 3.
  • C. Jboss Portlets.
  • D. Jboss Seam 2.
  • E. JSF.

Na Arquitetura Orientada a Serviço − SOA, é INCORRETO afirmar que o serviço

  • A. responde às requisições encapsulando todo o detalhe do seu processamento.
  • B. é um componente fortemente acoplado e altamente coeso que implementa uma função reutilizável de negócio.
  • C. não depende do estado de outros componentes externos para executar um ciclo completo de trabalho.
  • D. é uma unidade de trabalho oferecida pelo provedor de serviço para atender à demanda requerida por um consumidor de serviço.
  • E. é invocado por meio de protocolos de comunicação independentes da localização e do suporte tecnológico.

A arquitetura de alto nível do ciclo de vida de software estabelecida pela norma ISO/IEC 12207 está embasada em:

  • A. métodos, treinamentos e tecnologias empregadas.
  • B. métricas, ferramentas e tecnologias empregadas.
  • C. processos e seus inter-relacionamentos.
  • D. processos, ferramentas e métricas.
  • E. métodos, processos, ferramentas e treinamento.

Em relação aos protocolos da suíte TCP/IP utilizados em redes de dados, julgue os itens subsecutivos.

O protocolo TCP usa o controle de congestionamento fim a fim em vez de controle de congestionamento assistido pela rede.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...