Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User Agent – MUA) possuem configurado um servidor de correio eletrônico o qual, efetivamente, envia as mensagens aos destinatários em nome dos usuários remetentes. Com o intuito de prevenir o envio de spam, entre outras razões, os administradores de rede impõe algum tipo de controle sobre quais usuários podem usar o servidor de correio eletrônico. Isso pode ser feito limitando quais endereços IPs podem se conectar ao servidor ou solicitando a autenticação dos usuários. Um servidor de correio eletrônico que NÃO possui esses controles é denominado de

  • A. inseguro
  • B. relay aberto
  • C. refletor
  • D. servidor SMTP
  • E. servidor MX (Mail eXchanger)

Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?

  • A. 750 GB, 1500 GB, 1500 GB
  • B. 750 GB, 1500 GB, 1250 GB
  • C. 1500 GB, 750 GB, 1250 GB
  • D. 1500 GB, 750 GB, 1500 GB
  • E. 1500 GB, 1500 GB, 1250 GB

Qual protocolo de rede, entre os listados abaixo, é empregado para prover de forma centralizada a autenticação e a autorização de usuários e de dispositivos para acessarem uma rede e seus serviços, assim como para contabilizar o uso desses recursos e serviços por esses usuários e dispositivos?

  • A. IEEE 802.11i
  • B. Secure Socket Layer (SSL)
  • C. Remote Access Server (RAS)
  • D. Virtual Private Network (VPN)
  • E. Remote Authentication Dial in User Service (RADIUS)

Considere as afirmativas abaixo sobre políticas de segurança da informação:

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.

Quais afirmativas estão corretas?

  • A. Apenas a I.
  • B. Apenas a III.
  • C. Apenas a I e II.
  • D. Apenas a II e III.
  • E. I, II e III.

No contexto de arquitetura Java Enterprise Edition, ___________________ é uma tecnologia que simplifica o processo de gerar páginas dinamicamente, pois permite embutir Java diretamente em uma página HTML ou XML.

Assinale a única alternativa que completa corretamente a lacuna acima:

  • A. Java Virtual Machine (JVM)
  • B. JavaServer Pages (JSP)
  • C. Java ME (Java Micro Edition)
  • D. Enterprise JavaBeans (EJB)
  • E. Java Persistence API (JPA)

No contexto da arquitetura Java Enterprise Edition, __________________ são, em termos de estrutura, classes Java especializadas que se assemelham muito à estrutura dos applets Java, porém rodando em um servidor web e não no do cliente. Assinale a única alternativa que completa corretamente a lacuna acima.

  • A. Java ME (Java Micro Edition)
  • B. portlets
  • C. Java Persistence API (JPA)
  • D. Enterprise JavaBeans (EJB)
  • E. servlets

No contexto de arquitetura de informação, considere as seguintes afirmativas.

I. Arquitetura da Informação é uma disciplina emergente com foco em utilizar princípios de design e arquitetura ao universo digital.

II. Arquitetura da informação diz respeito basicamente à forma de organizar o conteúdo e, portanto navegação e busca não fazem parte de suas áreas de interesse.

III. Uma das atribuições da Arquitetura da informação é organizar a informação de forma que ela faça sentido para os usuários.

Levando-se em conta as afirmações acima, identifique as afirmativas válidas.

  • A. Apenas a I e a II estão corretas.
  • B. Apenas a I e a III estão corretas.
  • C. Apenas a II e a III estão corretas.
  • D. Todas as afirmações I, II e III estão corretas.
  • E. Todas as afirmações I, II e III estão incorretas.

No contexto de arquitetura orientada a serviços, considere as seguintes afirmativas:

I. Arquitetura orientada a serviços é uma forma de arquitetura otimizada para o apoio a serviços, composições de serviços e inventários de serviços.

II. Uma composição de serviços é compreendida por serviços que são combinados para prover a funcionalidade requerida para automatizar especificamente alguma tarefa ou processo de negócio.

III. Uma coleção de serviços padronizados pode formar a base para um inventório de serviços que pode ser independentemente administrado no seu próprio ambiente físico de implantação.

Levando-se em conta as afirmações acima, identifique a única alternativa válida.

  • A. Apenas a I e a II estão corretas.
  • B. Apenas a I e a III estão corretas.
  • C. Apenas a II e a III estão corretas.
  • D. Todas as afirmações I, II e III estão corretas.
  • E. Todas as afirmações I, II e III estão incorretas.

No contexto de elaboração e implantação de projeto de banco de dados, considere as seguintes afirmativas.

I. Como em outras atividades da engenharia de software, o projeto de banco de dados cria um modelo dos dados que é representado em um alto nível de abstração. Por exemplo, um modelo representado numa notação gráfica denominada diagrama Entidade-Relacionamento (ER) permite uma identificação dos dados e seus relacionamentos.

II. No nível da aplicação, a tradução de um modelo de dados em um banco de dados é fundamental para atingir os objetivos (em nível de negócio) de um sistema.

III. A base da atividade de projeto de dados de um sistema são os dados e seus relacionamentos definidos em um diagrama Entidade-Relacionamento (ER) e o detalhamento do conteúdo dos dados tal como descrito em um dicionário de dados.

Levando-se em conta as afirmações acima, identifique a única alternativa válida:

  • A. Apenas a I e a II estão corretas.
  • B. Apenas a I e a III estão corretas.
  • C. Apenas a II e a III estão corretas.
  • D. Todas as afirmações I, II e III estão corretas.
  • E. Todas as afirmações I, II e III estão incorretas.

Considere a seguinte definição: "Uma coleção de dados não-voláteis, integrados, orientados a um determinado tema e utilizados no apoio de processos de tomada de decisão. Geralmente contém componentes complementares como facilidades de extração, mineração e transformação de informação e ferramentas analíticas." Essa é a definição de

  • A. Planilha.
  • B. Middleware.
  • C. Data Warehouse.
  • D. DBMS (Data Base Management System).
  • E. Groupware.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...