Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.

Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente.

  • C. Certo
  • E. Errado

O mecanismo que faz com que um computador mapeie os endereços IP (lógico) em endereços MAC, (hardware) chama-se:

  • A.

    MAP

  • B.

    ARP

  • C.

    ICMP

  • D.

    IPMAC

  • E.

    DNS

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.

  • C. Certo
  • E. Errado

Um sistema, rodando em um computador com processamento paralelo do tipo single-instruction multiple data (SIMD), não pode ser considerado como um sistema distribuído.

PORQUE

Sistemas distribuídos consistem em uma coleção interconectada de processadores e/ou computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais aplicações.

 Analisando-se as afirmações acima, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  • C. Certo
  • E. Errado

Em relação à aplicação da Análise do Modo e Efeito de Falha (FMEA), analise as afirmativas abaixo:

I – O nível de FMEA no sistema tem como foco as falhas potenciais e gargalos no processo global.

II – A FMEA focaliza falhas potenciais e suas causas, procedendo uma análise partindo da causa até chegar ao efeito.

III – A FMEA realiza a medição do risco de falha de um determinado equipamento ou sistema.

Em relação aos itens acima pode-se dizer que:

  • A. As afirmativas I, II e III estão corretas.
  • B. Somente a afirmativa I está correta.
  • C. Somente a afirmativa II está correta.
  • D. Somente a afirmativa III está correta.
  • E. Somente as afirmativas II e III estão corretas.

Em relação aos serviços oferecidos e protocolos utilizados, pode-se afirmar que, numa arquitetura de rede em camadas,

  • A. o objetivo de cada camada é oferecer determinados serviços à inferior e isolá-la de seus detalhes de implementação.
  • B. o número de camadas e a função de cada uma é sempre o mesmo independentemente da tecnologia de rede utilizada.
  • C. estabelece uma comunicação com a camada N–1 em um equipamento remoto
  • D. um dado é transferido da camada N de um equipamento para a camada N de outro sem passar por outras camadas.
  • E. a definição apropriada das interfaces é importante para o isolamento entre as camadas e suas respectivas funções.

Acerca de engenharia de software, julgue os itens subsecutivos. Em virtude de as metodologias ágeis gerarem excessiva documentação, a gestão do conhecimento depende diretamente dos programadores envolvidos no projeto.

  • C. Certo
  • E. Errado

As redes de computadores podem também ser classificadas de acordo com a sua finalidade e organização. Nesse contexto, uma rede de acesso privado de uma empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras é denominada

  • A. VoIP.
  • B. Cloud.
  • C. Internet.
  • D. Intranet.
  • E. Extranet.

Leia o trecho abaixo e assinale a alternativa referente ao texto:

“A ideia desse algoritmo é comparar dois elementos e trocálos de posição, até que os elementos de maior valor sejam levados para o final do vetor. O processo continua até a ordenação total do vetor”. O texto refere-se a:

  • A.

    Selection Sort.

  • B.

    Merge Sort.

  • C.

    Bubble Sort.

  • D.

    Quick Sort.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...