Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em qual camada da arquitetura TCP/IP atuam, respectivamente, os modems e as pontes?

  • A.

    Física e Interface de rede.

  • B.

    Física e Transporte.

  • C.

    Transporte e Aplicação.

  • D.

    Transporte e Física

  • E.

    Transporte e Inter-rede.

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Considere o algoritmo de busca em profundidade em um grafo G, partindo de um vértice v 0 G. Nesse algoritmo, a busca se inicia pelo vértice v, listando todos os vértices adjacentes. Em seguida, escolhe-se um dos vértices adjacentes para continuar a busca, novamente listando os vértices adjacentes, e assim por diante.

  • C. Certo
  • E. Errado

A função de comutação (ou chaveamento) em uma rede de comunicação refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Seja a rede uma LAN, MAN ou WAN, existem sempre recursos compartilhados. A respeito das diferentes formas de comutação e da sua aplicabilidade, assinale a opção incorreta.

  • A.

    A comutação por circuitos é tradicionalmente empregada na rede telefônica.

  • B.

    A comutação por pacotes admite duas variações: datagrama (empregada na Internet) e circuito virtual.

  • C.

    Na comutação por pacotes, pode ocorrer a utilização de pacotes de tamanho fixo, como nas redes embasadas em X.25, ou de tamanho variável como nas redes ATM.

  • D.

    A comutação rápida de pacotes (fast packet switching) pode ser implementada utilizando-se as técnicas de frame relay e de cell relay.

Nas questões 55 até 60 considere um banco de dados relacional constituído pelas tabelas X, Y e Z, cujas instâncias são mostradas a seguir.

O script SQL select sum(z.e) as i, sum(y.d) as j from x, y, z produz como resultado:

  • A.
  • B.
  • C.
  • D.
  • E.

Considerando a figura acima, que apresenta os componentes do modelo CMMI, julgue os itens seguintes, acerca da aplicabilidade desse modelo a aspectos como gerenciamento de projetos, UML e RUP e gerenciamento de TI.

Adotando-se conceitos do modelo relacional e de banco de dados relacional para representar os componentes do modelo CMMI, é correto afirmar que há uma relação 1:n entre a tabela de metas específicas e a tabela de práticas específicas, e, dessa forma, a integridade de entidade, bem como a integridade referencial de uma prática específica, depende da existência de uma meta específica correspondente.

  • C. Certo
  • E. Errado

A figura acima apresenta um esquema de relacionamento entre conceitos de gestão de serviços de TI. Julgue os itens seguintes, considerando a figura e conceitos pertinentes.

São fatores positivos para a terceirização de serviços de TI de uma organização: a forte dependência dos serviços de TI em questão para a realização do core business da organização; e a falta de experiência do contratante na gestão de acordos de níveis de serviço.

  • C. Certo
  • E. Errado

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

  • A.

    são classificadas como informações confi denciais aquelas cujo acesso interno ou externo de pessoas não autorizadas é crítico para a empresa, sendo imprescindível um número restrito de pessoas autorizadas e o controle total sobre o uso das informações.

  • B.

    a segurança de acesso físico tem por objetivo proteger informações contra usuários não autorizados, protegendo o acesso aos recursos, de modo explícito ou implícito (áreas de acesso restrito), englobando ainda, a prevenção de dados provocados por desastres naturais.

  • C.

    os elementos fundamentais do controle de acesso lógico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar certos privilégios e acessos aos recursos. Tais elementos, em essência, podem ser considerados como a identificação e a autenticação de usuários.

  • D.

    A envia uma mensagem encriptada com sua chave privada para B (e que B já possui uma cópia da chave pública de A). Ao receber o criptograma, B usa uma cópia da chave pública de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servirá como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem.

  • E.

    considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuição de chaves convencionais a garantir a autenticidade das partes envolvidas é A gerar um par de chaves públicas e transmitir uma cópia de sua chave pública para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pública de A.

Uma das tarefas mais importantes no desenvolvimento de aplicações é a análise e a avaliação da eficiência computacional dessas soluções, isto é, a comparação entre os diferentes algoritmos que podem ser utilizados para a solução de um mesmo problema. No que se refere aos algoritmos e técnicas e aos seus desempenhos, julgue os itens que se seguem.

Os algoritmos de ordenação têm como função colocar os elementos de uma dada seqüência em uma certa ordem, a qual pode ser parcial ou total. Considerando-se os algoritmos de ordenação, é correto afirmar que o desempenho médio do algoritmo quick-sort é de ordem O(n log n), em que n representa o número de elementos a serem ordenados. Porém, no pior caso, o desempenho do quick-sort é semelhante ao desempenho do algoritmo de bolha (bublesort).

  • C. Certo
  • E. Errado

Um protocolo de comunicação é um conjunto de regras que governam como computadores "conversam" um com o outro. TCP/IP é um protocolo extensamente usado e muito popular onde sistemas de computadores diferentes podem trocar dados de maneira confiável em uma rede interconectada. O Modelo TCP/IP é constituído basicamente por 4 camadas. Uma destas camadas se comunica somente com sua entidade-par do host destinatário, e também é responsável pelo controle da "conversação" entre as aplicações da rede. Esta camada é denominada

  • A.

    Camada de Interface de Rede.

  • B.

    Camada de Rede (IP).

  • C.

    Camada de Aplicação.

  • D.

    Camada de Transporte.

  • E.

    TELNET.

Uma das funcionalidades básicas necessárias ao bom funcionamento da Internet está ligada à atividade de roteamento, na qual são escolhidos os caminhos pelos quais os pacotes irão trafegar ao longo da rede. Para esse fim, diversos protocolos de roteamento têm sido definidos, o que permite que, diferentemente do que ocorre com as camadas de enlace e física, a camada de rede seja a camada mais baixa a tratar com transmissão fim-a-fim. A respeito de protocolos e técnicas de roteamento, assinale a opção correta.

  • A.

    Uma técnica de roteamento estático é o flooding, em que uma parcela dos pacotes que chegam a um dado nó é reenviada para todos os nós vizinhos. Essa parcela é construída de forma dependente do número de pacotes anteriormente enviados entre cada par de nós da rede.

  • B.

    Uma técnica de roteamento estático utiliza o conceito de menor caminho entre dois nós, em que se obtém o somatório das distâncias, medidas comumente em quilômetros, entre cada par de nós intermediários. Outras medidas de distâncias, diferentes da distância física, não são consideradas.

  • C.

    O OSPF é um protocolo do tipo EGP (exterior gateway routing protocol), enquanto o BGP é do tipo IGP (interior gateway routing protocol).

  • D.

    O protocolo IP suporta sessões de comunicação multicast e utiliza, para esse fim, endereços de classe D; o roteamento multicast é feito mediante a utilização de spanning trees.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...