Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

O campo de janela de recepção do TCP é usado para indicar o número de bytes que um destinatário está disposto a aceitar.

  • C. Certo
  • E. Errado

Acerca de aritmética computacional e lógica binária, julgue os itens a seguir.

A soma dos valores binários 101 e 10111 tem como resultado 11100.

  • E. Errado
  • C. Certo

O desenvolvimento orientado a objetos utiliza uma estratégia orientada a objetos em todo o processo, seguindo os estágios de análise orientada a objetos, projeto orientado a objetos e programação orientada a objetos.

Assinale a opção que representa uma atividade exclusiva do projeto orientado a objetos.

  • A.

    Desenvolver um modelo orientado a objetos do domínio da aplicação.

  • B.

    Realizar um projeto de software utilizando uma linguagem de programação orientada a objetos.

  • C.

    Desenvolver um modelo orientado a objetos para implementar os requisitos identificados.

  • D.

    Identificar os conceitos, atributos e associações que são considerados de interesse.

  • E.

    Identificar entidades e operações que estão relacionadas com o problema a ser resolvido.

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x

  • C. Certo
  • E. Errado

Na gerência de memória virtual, se um processo acessa uma posição de memória em uma página fora da memória principal, uma unidade de gerência de memória no hardware solicita uma interrupção ao processador e, se a posição for inválida para o processo, o sistema operacional transfere a página para a memória principal.

  • C. Certo
  • E. Errado

A respeito das estruturas de controle e de fluxo em linguagens de programação, julgue os itens seguintes.

A estrutura if-then-else pode ser tratada como uma seleção dupla em que duas alternativas são mutuamente exclusivas.

  • C. Certo
  • E. Errado

No funcionamento do protocolo SNMP (“Simple Network Management Protocol”) existem duas operações básicas e suas derivações, a saber:

OP1 – utilizada para ler o valor da variável; o gerente solicita que o agente obtenha o valor da variável;

OP2 – utilizada para comunicar um evento; o agente comunica ao gerente o acontecimento de um evento, previamente determinado.

As operações OP1 e OP2 são, respectivamente, conhecidas por:

  • A.

    PUT e TRAP.

  • B.

    GET e TRAP.

  • C.

    SET e TRAP.

  • D.

    GET e LINK.

  • E.

    PUT e LINK.

Considerando o script PhP acima, que executa sem erros em um ambiente adequadamente configurado, julgue os próximos itens acerca dos conceitos de desenvolvimento de sistemas em plataforma PhP, MySQL e Web. Para a interpretação dos efeitos decorrentes da execução desse script PhP, considere que o mesmo seja executado sobre um banco de dados cujo estado é similar ao disponível imediatamente após a execução bem sucedida dos scripts apresentados nos textos II e III.

A máquina na qual o script PhPestá sendo executado deverá dispor de uma conexão em estado de espera na porta TCP 3306.

  • C. Certo
  • E. Errado

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A norma NBR ISO/IEC 27001 recomenda a adoção de abordagem qualitativa para a realização da análise de risco.

  • C. Certo
  • E. Errado

Considere os seguintes fatos sobre um protocolo de transporte de rede.

* Permite comunicações individuais seguras e identificadas, em uma rede insegura.

* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.

* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.

* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e um Servidor de Concessão de Ticket (SCT). Trabalha baseado em Tickets, que identificam os usuários.

Diante do exposto podemos afirmar que o protocolo em questão é o:

  • A.

    MD5

  • B.

    telnet

  • C.

    RSA

  • D.

    Kerberos

  • E.

    SSL/TLS

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...