Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as seguintes afirmações relacionadas ao protocolo OSPF (Open Shortest Path First) e RIP (Routing Information Protocol).

I. O RIP consegue lidar com no máximo 16 saltos e o RIP2 consegue lidar com máscaras de sub-rede.

II. O RIP é um protocolo que se utiliza do algoritmo de vetor de distâncias e o OSPF utiliza um algoritmo de estado de enlace.

III. O RIP é um protocolo de passagem interior, também denominado IGP (Interior Gateway Protocol), e o OSPF é um protocolo de passagem exterior, também denominado EGP (Exterior Gateway Protocol).

IV. O RIP efetua atualizações periódicas de suas tabelas enquanto o OSPF efetua atualizações quando ocorre uma mudança no estado das ligações.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e III
  • C. III e IV
  • D. I e III
  • E. II e IV

Julgue as seguintes afirmações sobre elementos de linguagens orientadas a objetos.

I. Construtores/inicializadores são operações especiais responsáveis por iniciar a execução de uma aplicação orientada a objetos.

II. Atributos são informações que definem as características que um objeto terá. Por exemplo, nome e cpf, para objetos que representem pessoas.

III. Métodos são responsáveis por definir qual será o comportamento dos objetos de uma classe. Em uma aplicação bancária típica, objetos que representam contas correntes teriam métodos como transferir, saldo e número.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I.

  • B.

    Apenas I e II.

  • C.

    Apenas I e III.

  • D.

    Apenas II e III

  • E.

    Todas as afirmações.

Analise as seguintes afirmações relacionadas à Segurança da informação.

I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.

II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.

III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.

IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.

Indique a opção que contenha todas as afirmações verdadeiras.

  • a.

    I e II

  • b.

    II e III

  • c.

    III e IV

  • d.

    I e III

  • e.

    II e IV

Acima, são apresentadas informações referentes ao satélite geoestacionário brasileiro Brasilsat B4, operado pela exploradora de satélite StarOne. Considerando essas informações e que haja uma rede de estações terrestres fixas que operam com o referido satélite, julgue os itens seguintes.

Caso o Brasilsat B4 fosse um satélite medium altitude earth orbit (MEO), mantendo-se inalteradas as outras características do sistema via satélite, então a informação “posição orbital: 92,0º W”, independentemente da órbita MEO a ser utilizada, não teria mais sentido, e, devido à diminuição da altitude da órbita do satélite, estações terrestres que ainda mantivessem comunicação com esse equipamento poderiam, em determinadas circunstâncias, verificar maiores degradações do sinal de downlink devido a intermodulação, comparativamente àquelas originalmente obtidas.

  • C. Certo
  • E. Errado

As figuras de I a III ao lado ilustram as propriedades de uma conexão local, em ambiente Windows. Considerando essas figuras, julgue os itens subseqüentes.

A configuração do protocolo TCP/IP está utilizando o DHCP, para obtenção de endereços de rede e dos servidores de nomes.

  • C. Certo
  • E. Errado

Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo

  • A. de boot.
  • B. de macro.
  • C. parasita.
  • D. camuflado.
  • E. polimórfico.

Julgue os seguintes itens acerca da formalização, controle e auditoria de sistemas.

I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos.

II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos.

III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas.

IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório.

V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos.

A quantidade de itens certos é igual a

  • A. 1
  • B. 2
  • C. 3
  • D. 4

A figura acima apresenta uma visão de arquitetura de ciclo de vida de software e sistemas. Considere as seguintes especificações de atribuições profissionais.

I Elaborar processos de produção de sistemas e rotinas em implantação ou implantadas, estabelecendo o seu funcionamento por meio de normas e instruções de procedimentos e avaliando os riscos de descontinuidade de serviços e produtos.

II Homologar sistemas e rotinas na produção, em ambientes de plataforma alta e baixa, analisando os produtos e serviços a serem implantados e interagindo junto às áreas de suporte técnico, de desenvolvimento e de operações para viabilizar o seu funcionamento na produção, bem como fornecer soluções em falhas/problemas detectados e otimizar o seu desempenho durante o processo de implantação e desenvolver soluções que viabilizem a linha de produção.

III Desenvolver sistemas orientados a objeto, atuando em processo de desenvolvimento de software nas etapas de iniciação e elaboração ou de construção e transição, conforme as metodologias adotadas na organização.

IV Projetar e administrar o ambiente operacional, definindo padrões para monitoração, instalação, configuração e customização do parque de servidores, visando garantir os melhores níveis de serviços relativos à infra-estrutura de tratamento da informação.

A partir das informações apresentadas acima, julgue os itens a seguir acerca do escopo da ISO-12207.

O desenvolvimento de sistemas orientados a objeto está mais relacionado a um processo de fornecimento (supply) que a um processo de aquisição (acquisition)

  • C. Certo
  • E. Errado

Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.

  • C. Certo
  • E. Errado

Um tratamento A deve ser aplicado se o paciente tiver mais de 40 anos e for do sexo masculino; se o paciente tiver mais de 40 anos e for do sexo feminino, deve-se aplicar o tratamento B. Para pacientes com menos de 40 anos, deve-se aplicar sempre o tratamento C.

Observe agora as tabelas de decisão mostradas abaixo (V= verdadeiro, F=Falso):

A tabela que representa corretamente o problema é:

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...