Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens seguintes, referentes a redes de comunicação sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.

  • C. Certo
  • E. Errado

Cycle-scavenging e cycle stealing são exemplos de

  • A.

    algoritmos de criptografia implementados em hardware por Mainframes.

  • B.

    estratégias de balanceamento de carga utilizadas em switches.

  • C.

    estratégias de virtualização de servidores do z/VM.

  • D.

    técnicas de armazenamento de dados utilizadas em redes SANs.

  • E.

    técnicas de varrimento de CPU utilizadas em computação em GRID.

Determinado código utiliza um alfabeto formado por n letras diferentes A1, A2,..., An e as mensagens escritas nesse código são sequências finitas dessas letras. A probabilidade de aparecimento da letra Ai (i = 1,..., n) nessas mensagens é dada por pi (i = 1,..., n), sendo p1+ p2+...+ pn = 1. Portanto, se I(Ai) representa uma medida da quantidade de informação associada à letra Ai, a entropia H desse código é definida como uma média ponderada das medidas I(A1),...,I(An), cujos pesos são as respectivas probabilidades pi.

Com base nas informações acima, julgue os itens seguintes, considerando o conjunto das possíveis representações binárias (sequências finitas de dígitos zeros e uns) inequívocas que podem ser associadas às letras deste código.

Se as probabilidades pi (i = 1,..., n) forem todas iguais, então a quantidade média de bits requerida para representar cada letra do código será, no mínimo, 2log2(n) bits.

  • C. Certo
  • E. Errado

Quanto ao CMMI, julgue os itens a seguir.

As notas, exemplos, relatórios, amplificações e referências são componentes informativos de suporte do modelo CMMI.

  • C. Certo
  • E. Errado

Com relação ao COBIT 4, julgue os itens seguintes.

O processo de comunicar, documentar e padronizar objetivos e direcionamentos, de acordo com o COBIT, quando aplicado em toda a organização, denota que a mesma encontra-se no nível 4 (gerenciado).

  • C. Certo
  • E. Errado

A respeito da hierarquia de classes, um conceito de relevância na programação orientada a objetos, julgue os itens que se seguem.

Considere que uma classe C1 implemente determinado método M1 e tenha duas subclasses: C2 e C3. Nessa situação, o comportamento de um objeto de C2 ou C3 que receba uma mensagem invocando o método M1 será obrigatoriamente idêntico ao comportamento de um objeto de C1 que receba a mesma mensagem.

  • C. Certo
  • E. Errado

Web services é uma tecnologia utilizada para fazer a integração de sistemas e a comunicação entre aplicações diferentes. Essa tecnologia possibilita que novas aplicações possam interagir com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis entre si. Os web services são componentes que permitem às aplicações enviar e receber dados em formato XML: cada aplicação pode ter a sua própria linguagem, que é traduzida para uma linguagem universal, o formato XML.

Com base nessas informações, julgue os itens seguintes.

REST (Representationals State Transfer) é uma tecnologia que está sendo utilizada em web services, como substituta das tecnologias SOAP (Simple Object Access Protocol) e WSDL.

  • C. Certo
  • E. Errado

Em relação aos modelos de referência OSI e TCP/IP é INCORRETO afirmar:

  • A.

    os aspectos das camadas de apresentação e de sessão inexistem no TCP/IP.

  • B.

    ambos têm camadas de aplicação, embora in-cluam serviços muito diferentes.

  • C.

    o TCP/IP combina as camadas física e de enlace do OSI em uma única camada.

  • D.

    a tecnologia de comutação de pacotes é presumida por ambos.

  • E.

    na camada de rede, o OSI tem serviço tanto orientado a conexões quanto não orientado a conexões.

Considerando o trecho de captura de tráfego acima, realizada em uma das portas ethernet de um switch camada 3 que interliga uma rede local a um backbone, julgue os itens que se seguem.

O tráfego reportado na captura é consistente com a fase preparatória de vários ataques, entre os quais se encontra o de ARP spoofing.

  • C. Certo
  • E. Errado

O procedimento troca de r arestas (r-exchange) é uma das heurísticas de maior sucesso em obter uma solução aproximadamente ótima para o problema do caixeiro-viajante com n vértices. Em relação a esse procedimento, considere as afirmativas a seguir.

I - A partir de um ciclo Hamiltoniano H, o procedimento retira r arestas de H, produzindo r caminhos desconexos e os reconecta usando arestas diferentes daquelas retiradas, produzindo uma nova rota H’.

II - De um ciclo Hamiltoniano H é produzido um novo ciclo H’, o qual difere de H em exatamente r arestas, as demais (n-r) arestas coincidem.

III - Caso o custo de H’, produzido a partir da troca de r arestas de um ciclo Hamiltoniano H, seja maior que o custo de H, então H é substituído por H’, senão um novo conjunto de r arestas de H é selecionado para troca.

IV - O processo de troca de r arestas é repetido até que nenhuma melhora adicional seja alcançada.

V - O procedimento r-exchange termina em um ótimo global, chamado de r-ótimo ou r-opt.

São corretas APENAS as afirmativas

  • A. I e II.
  • B. III e IV.
  • C. I, IV e V.
  • D. II, III, IV e V.
  • E. I, II, III e V.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...