Questões de Ciência da Computação da Ministério Público do Rio Grande do Sul (MPE - RS)

Lista completa de Questões de Ciência da Computação da Ministério Público do Rio Grande do Sul (MPE - RS) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma organização, o procedimento de backup é realizado diariamente a partir das 0:00 hora. Houve um problema em uma quarta-feira e a recuperação dos dados foi feita utilizando-se o backup feito no domingo anterior a essa quarta-feira e o backup diário mais recente já concluído. O que é possível afirmar sobre os tipos de backups empregados nesse procedimento?

  • A. Os backups diários são todos eles do tipo completo (normal).
  • B. Os backups de toda semana podem ser tanto incrementais como diferenciais.
  • C. A exceção do backup do domingo, os backups podem ser incrementais e diferenciais, realizados em qualquer ordem durante os dias da semana.
  • D. O backup de domingo é completo (normal), e os demais backups diários são diferenciais.
  • E. O backup de domingo é completo (normal) e os demais backups diários são incrementais.

Quando um processo está aguardando para ser selecionado pelo escalonador de curto prazo para receber o processador e poder executar, ele se encontra no estado

  • A. apto (ready).
  • B. bloqueado (blocked).
  • C. despacho (dispatcher).
  • D. espera (waiting).
  • E. suspenso (suspended).

Como é denominado o software que se instala sem o consentimento de um usuário, coleta informações sem sua permissão e as envia para terceiros?

  • A. Adware.
  • B. Cavalo de Troia.
  • C. Cookies.
  • D. Spyware.
  • E. Vírus.

Em relação a roteadores e protocolos de roteamento, assinale a alternativa correta.

  • A. A diferença entre as estratégias de roteamento dinâmico e estático é a presença da tabela de roteamento no dinâmico, inexistente no estático, pois suas rotas são definidas manualmente.
  • B. Na Internet, os roteadores têm a função de estabelecer e manter um circuito virtual entre redes origem e destino através de suas tabelas de roteamento.
  • C. Em uma tabela de roteamento, quando é possível atingir uma rede de destino usando mais de uma rota, é selecionada aquela que possui a máscara mais restritiva.
  • D. O conjunto de redes controladas por uma única autoridade administrativa, chamado de sistema autônomo, adota protocolos de roteamento interior (IRP-Interior Routing Protocol) como, por exemplo, o RIP e o BGP.
  • E. Os protocolos de roteamento podem ser classificados em classless, que não propagam as máscaras de rede, e em classfull , que propagam as máscaras de rede.

Um analista de sistemas está desenvolvendo uma aplicação baseada em banco de dados. Entre os requisitos de projeto está a necessidade de essa aplicação ser independente de sistema de gerenciamento de banco de dados (SGDB) e de sistema operacional. Qual, entre as tecnologias fornecidas abaixo, atende essa necessidade?

  • A. Access.
  • B. ODBC.
  • C. Oracle.
  • D. SQL Lite ou SQL Server.
  • E. Structured Query Language (SQL).

Em relação aos tipos de linguagem de programação, é correto afirmar que

  • A. os processadores executam apenas programas assembly e, por isso, um programa escrito em linguagem de alto nível deve ser compilado.
  • B. os algoritmos são escritos empregando-se uma linguagem de máquina como, por exemplo, C ou Pascal, e depois são traduzidos para código binário.
  • C. as linguagens de alto nível variam de acordo com o tipo do processador e de sistema operacional, por isso, existem compiladores específicos para cada computador.
  • D. um montador (assembler) é responsável por traduzir um programa assembly para um código equivalente em linguagem de máquina.
  • E. os interpretadores traduzem, em tempo de execução, comandos de linguagem de alto nível para comandos em linguagem de baixo nível que são executados diretamente pelo processador.

A situação em que há a ocorrência real de uma ameaça à segurança, como uma invasão na máquina, ou uma infecção por vírus, mas essa não é detectada pela ferramenta apropriada, é denominada

  • A. falso negativo.
  • B. falso positivo.
  • C. positivo falso.
  • D. positivo verdadeiro.
  • E. quarentena.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...