Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As cifras que reordenam as letras de um texto mas não os disfarçam são denominadas

  • A.

    monoalfabética.

  • B.

    polialfabética.

  • C.

    de uso único.

  • D.

    de substituição.

  • E.

    de transposição.

Considere as duas tabelas e a consulta abaixo.

Considere as duas tabelas e a consulta abaixo.

  • A.

    0

  • B.

    1

  • C.

    2

  • D.

    3

  • E.

    5

A(s) fase(s) do ciclo de vida clássico da engenharia de software que se concentra(m) na estrutura de dados, arquitetura de software, descrição procedimental do software e caracterização da interface, é (são):

  • A. Análise de requisitos de software e projeto de software.
  • B. Projeto de software, apenas.
  • C. Engenharia de sistemas e análise de requisitos de software.
  • D. Codificação, apenas.
  • E. Codificação e testes.

A XP (Extreme Programming) é baseada em um conjunto de regras, também conhecidas como best practices. Nesse aspecto, analise:

I. The Customer is Always Available: Na XP todas as decisões sobre o rumo do projeto devem ser tomadas pelo cliente. Ele deve priorizar as tarefas, ser responsável pelos testes de aceitação, e, acima de tudo, orientar e tirar dúvidas dos desenvolvedores durante o processo de programação.

II. A técnica de Continuous Integration diz que o código desenvolvido por cada par de desenvolvedores deve ser integrado ao código base constantemente. Quanto menor o intervalo entre cada integração, menor a diferença entre os códigos desenvolvidos e maior a probabilidade de identificação de erros, pois cada vez que o código é integrado, todos os unit tests devem ser executados, e, se algum deles falhar, é porque o código recém integrado foi o responsável por inserir erro no sistema.

III. Pair Programming – na XP todo o código deve ser produzido por duas pessoas utilizando o mesmo computador. Enquanto um dos parceiros se preocupa com detalhes da implementação, ficando responsável pela digitação do código, o outro deve tentar ter uma visão mais ampla da rotina, imaginando as suas peculiaridades.

IV. Collective Code Ownership – O código deve ser de propriedade de todos e todos devem ter permissão para alterar o que for necessário para que seu trabalho possa ser desenvolvido e, também, para se evitar atrasos no desenvolvimento, devido à necessidade de alterações nas rotinas.

É correto o que consta em

  • A. I e II, apenas.
  • B. II e III, apenas.
  • C. II, III e IV, apenas.
  • D. III e IV, apenas.
  • E. I, II, III e IV.

Sobre o firewall é correto afirmar:

  • A. É um conjunto de componentes de hardware que restringe o acesso entre as máquinas em uma rede local e a Internet, ou entre redes internas
  • B. É um conjunto de componentes de software que restringe o acesso entre as máquinas em uma rede local e a Internet, ou entre redes internas.
  • C. Tem como função proteger a rede (ou um sistema) de quaisquer tentativas de violação por parte de pessoas não autorizadas.
  • D. Não se pode implantar firewall na plataforma Linux.
  • E. Firewall só são aplicáveis às redes de computadores, isto é, não se pode construir firewall para um computador não pertencente a uma rede, mas que acesse a Internet.

Julgue os seguintes itens, acerca de sistemas operacionais. Um sistema de memória virtual separa a memória lógica da memória física. Se a execução de um programa gerar o endereço lógico de um dado que não esteja na memória física, a execução do programa é interrompida (page fault) e o controle é assumido pelo sistema operacional. Se houver espaço livre na memória física, o sistema operacional traz do disco para a memória física a página com o dado necessário; caso não exista espaço livre, encerra a execução do programa.

  • C. Certo
  • E. Errado

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

  • A. o DES, importante algoritmo criptográfico, é o padrão atual de criptografia de chaves públicas.
  • B. para um sistema de criptografia simétrica, deverão ser utilizadas 2 chaves diferentes, conhecidas como pública e privada.
  • C. o SAINT, ferramenta desenvolvida para auxílio na identificação de problemas de segurança de rede, é uma versão atualizada da família do SATAN.
  • D. uma boa função de fingerprint (hash) transforma um bloco de informações de tamanho variável em um determinado valor resultado também de tamanho variável.
  • E. um sniffer tem por finalidade capturar pacotes em uma rede, motivo pelo qual não poderá operar em modo não promíscuo.

Acima, são apresentadas informações referentes ao satélite geoestacionário brasileiro Brasilsat B4, operado pela exploradora de satélite StarOne. Considerando essas informações e que haja uma rede de estações terrestres fixas que operam com o referido satélite, julgue os itens seguintes.

Caso o Brasilsat B4 fosse um satélite medium altitude earth orbit (MEO), mantendo-se inalteradas as outras características do sistema via satélite, então a informação “posição orbital: 92,0º W”, independentemente da órbita MEO a ser utilizada, não teria mais sentido, e, devido à diminuição da altitude da órbita do satélite, estações terrestres que ainda mantivessem comunicação com esse equipamento poderiam, em determinadas circunstâncias, verificar maiores degradações do sinal de downlink devido a intermodulação, comparativamente àquelas originalmente obtidas.

  • C. Certo
  • E. Errado

A figura acima apresenta uma visão de arquitetura de ciclo de vida de software e sistemas. Considere as seguintes especificações de atribuições profissionais.

I Elaborar processos de produção de sistemas e rotinas em implantação ou implantadas, estabelecendo o seu funcionamento por meio de normas e instruções de procedimentos e avaliando os riscos de descontinuidade de serviços e produtos.

II Homologar sistemas e rotinas na produção, em ambientes de plataforma alta e baixa, analisando os produtos e serviços a serem implantados e interagindo junto às áreas de suporte técnico, de desenvolvimento e de operações para viabilizar o seu funcionamento na produção, bem como fornecer soluções em falhas/problemas detectados e otimizar o seu desempenho durante o processo de implantação e desenvolver soluções que viabilizem a linha de produção.

III Desenvolver sistemas orientados a objeto, atuando em processo de desenvolvimento de software nas etapas de iniciação e elaboração ou de construção e transição, conforme as metodologias adotadas na organização.

IV Projetar e administrar o ambiente operacional, definindo padrões para monitoração, instalação, configuração e customização do parque de servidores, visando garantir os melhores níveis de serviços relativos à infra-estrutura de tratamento da informação.

A partir das informações apresentadas acima, julgue os itens a seguir acerca do escopo da ISO-12207.

A atuação em processo de desenvolvimento de software na etapa de iniciação está mais associada ao papel de gestão (management) que ao de infra-estrutura (infrastructure)

  • C. Certo
  • E. Errado

Sobre os conceitos que envolvem a TCP IP, considere as seguintes afirmativas:

Assinale a alternativa correta.

  • A.

    Somente as afirmativas 1 e 2 são verdadeiras.

  • B.

    Somente as afirmativas 2 e 3 são verdadeiras.

  • C.

    Somente as afirmativas 1, 2 e 3 são verdadeiras.

  • D.

    Somente as afirmativas 1 e 4 são verdadeiras.

  • E.

    As afirmativas 1, 2, 3 e 4 são verdadeiras.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...