Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os protocolos de transporte fornecem serviços que garantem a transferência, entre computadores, de dados e aplicativos de maneira confiável. Acerca da camada de transporte e das características da arquitetura cliente/servidor, assinale a opção correta.

  • A. Na conexão cliente/servidor estabelecida por meio do protocolo UDP, não é permitido que os clientes utilizem rede wireless — sem fio.
  • B. O protocolo TCP/IP é mais utilizado que o UDP por apresentar melhor desempenho, possibilitar menor tráfego e com maior eficiência.
  • C. No protocolo UDP, que não é orientado à conexão, o cliente monta um datagrama encapsulado em um pacote e o envia para o servidor, e este responde sem estabelecer uma conexão permanente com o cliente.
  • D. Na relação cliente/servidor WWW, a comunicação é realizada com base no protocolo UDP, intermediado pelo protocolo de alto nível HTTP.
  • E. Os softwares implementados para estabelecer a relação cliente/servidor são iguais, ou seja, o código executado do lado cliente é o mesmo executado do lado servidor.

A respeito da arquitetura cliente/servidor, assinale a opção correta.

  • A. Os clientes desempenham um papel importante na arquitetura cliente/servidor devido ao fato de serem os responsáveis pelo controle de requisições.
  • B. O modelo cliente/servidor em duas camadas permite a comunicação direta entre duas máquinas: não é necessária a existência de servidor.
  • C. Em ambientes cliente/servidor multicamadas, os servidores podem se tornar processos clientes de outros servidores.
  • D. A arquitetura cliente/servidor baseia-se no modelo centralizado de aplicações computacionais composto de múltiplas plataformas.
  • E. O modelo de arquitetura cliente/servidor peer to peer possui um servidor dedicado para o controle de requisições.

Embora use alguns conceitos de modelos e técnicas que lhe precederam, a orientação a objetos utiliza um conceito inovador, que corresponde a uma de suas características básicas. Esse conceito é o de

  • A. encapsulamento de dados e operações.
  • B. generalização / especialização.
  • C. modularização.
  • D. reaproveitamento de código.
  • E. abstração.

Considerando o diagrama entidade-relacionamento apresentado, assinale a opção que representa um significado semelhante (mesmo sentido semântico) das relações entre a entidade pessoa e a entidade encontro.

  • A.
  • B.
  • C.
  • D.
  • E.

Considerando que os relacionamentos do modelo mostrado tenham sido mapeados, assinale a opção que apresenta comando em linguagem SQL capaz de criar fisicamente a tabela encontro, incluindo-se as chaves estrangeiras necessárias.

  • A.
  • B.
  • C.
  • D.
  • E.

Três aspectos são fundamentais no que se refere a estruturas de dados: a abstração, a distinção entre estruturas estáticas e dinâmicas e o conceito de ponteiro. A partir dessa informação, assinale a opção correta.

  • A. Na estrutura do tipo fila, as inserções e remoções são executadas por uma única extremidade da estrutura, de modo que o último elemento a entrar na estrutura é o primeiro a ser removido.
  • B. As pilhas, conhecidas como estruturas FIFO (first-in, first-out), possuem duas principais operações, denominadas push e pop; a primeira insere um elemento na estrutura, a segunda remove um elemento da estrutura.
  • C. Em uma estrutura do tipo árvore, cada elemento é chamado de nó, sendo o único nó do topo chamado nó-raiz e os nós nas extremidades chamados nós terminais.
  • D. A estrutura do tipo matriz é conhecida como um arranjo retangular chamado arranjo homogêneo ou matriz, em que o termo homogêneo significa que todos os elementos do arranjo são de tipos diferentes.
  • E. Listas, que podem ser classificadas como estrutura estática ou dinâmica, consistem em uma coleção de elementos que aparecem em ordem combinatória.

Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.

  • A. A detecção de intrusão possível com o uso de IDS do tipo host-based em uma rede com centenas de máquinas de usuário apresenta maior facilidade de gerenciamento e instalação, quando comparada ao uso de IDS do tipo network-based.
  • B. O uso de firewalls stateless relaciona-se a uma melhor chance de identificação de vírus, spams e intrusões em circulação na rede, quando comparado ao uso de um firewall que analisa o tráfego de uma rede com base em inspeção profunda de pacotes (deep packet inspection).
  • C. Tanto o firewall do tipo dual homed quanto o do tipo stateless previnem a ocorrência de ataques do tipo SYN flood.
  • D. O emprego de assinaturas atômicas em um sistema de prevenção de intrusão permite a construção de sistemas mais simples, quando comparado com os que empregam assinaturas stateful.
  • E. O uso de IPS do tipo network-based, quando comparado ao uso de IPS host-based, possibilita a coleção de dados mais detalhados acerca de chamadas de funções e acessos a arquivos.

Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

  • A. O payload de um datagrama de consulta ao DNS possui tamanho fixo de 32 baites, sendo os dois primeiros baites indicadores do transaction id da consulta.
  • B. Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch ao qual o primeiro se conecta por meio cabeado.
  • C. Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP do host destino, bem como os seis baites seguintes, que representam o endereço IP do host origem.
  • D. O payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com o valor 0×4.
  • E. O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores.

Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.

  • A. Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
  • B. Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
  • C. Os ataques de spamming em geral são precedidos por ataques de phishing.
  • D. Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
  • E. O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.

Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.

  • A. Se um adware é detectado em ampla circulação na rede, no parque das máquinas de usuário final, então isso indica a existência de vulnerabilidades nos sistemas de gerenciamento de bancos de dados do órgão.
  • B. Se um worm (verme) é detectado em ampla circulação na rede, no parque de máquinas de usuário final, isso indica que é necessário tornar as regras de firewalls internos à rede menos restritivas.
  • C. Se um vírus é detectado em circulação na rede do órgão, então é altamente provável que ele tenha sido injetado na rede por meio de outro malware do tipo keylogger.
  • D. Se um keylogger é detectado em ampla circulação na rede do órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos usuários da rede correm o risco de serem indevidamente copiados.
  • E. Se um ransomware é detectado em circulação na rede, no parque das máquinas de usuário final, então isso indica iminente risco de consumo indevido de banda passante na rede de computadores do órgão.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...