Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas:

  • A.

    inteireza;

  • B.

    atualização oportuna;

  • C.

    exatidão;

  • D.

    falsos-positivos;

  • E.

    desempenho.

A figura acima apresenta um sumário das áreas usualmente reconhecidas como sendo praticadas na engenharia de software. Considere as seguintes atribuições profissionais exigidas em uma organização: desenvolver sistemas em ambiente de grande porte, atuando preferencialmente nas fases de implementação de códigos e transição do processo de desenvolvimento adotado, utilizando-se de metodologia e ferramentas CASE/IDE homologadas na organização, visando à racionalização e à otimização dos processos do cliente. Julgue os itens de 86 a 90, acerca dos conceitos e das áreas de engenharia de software listadas e seus relacionamentos com as atribuições profissionais acima descritas.

A “implementação de códigos” está mais associada, como área de prática de engenharia de software, a “Software design” que a “Software maintenance”.

  • C. Certo
  • E. Errado

Considerando o shell script apresentado na figura acima, julgue os itens a seguir.

Esse programa deve executar, do início ao fim, sem interações com o usuário.

  • C. Certo
  • E. Errado

No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.

A partir dessas informações, assinale a opção correta.

  • A.

    A máscara usada nos roteadores é 255.0.0.0 e o número privado da rede é 10.0.0.0.

  • B.

    Os endereços para E2, E6, E11 e E13 a seguir são válidos.

    E2 – 10.1.1.2

    E6 – 10.4.1.1

    E11 – 10.6.1.1

    E13 – 10.7.1.1

  • C.

    O endereço para E10 pode ser 10.1.1.3, para E5, 10.2.1.2 e a tabela do roteador 1 pode ser a mostrada a seguir.

  • D.

    O endereço E11 pode ser 164.41.1.1 e a tabela do roteador 2 pode ser a mostrada a seguir.

Na operação com a Internet, um usuário pode realizar duas modalidades de processamento:

I. baixa software, gravando-o no seu computador para posterior instalação, como no caso do Adobe Reader 7.0, necessário para ler arquivos em formato PDF;
II. envia páginas de uma homepage por FTP, a partir de seu microcomputador, para hospedagem em um determinado site na Internet.

Essas modalidades são conhecidas, respectivamente, por:

  • A. underload e overload.
  • B. download e upload.
  • C. upload e download.
  • D. download e overload.
  • E. underload e upload.

A seqüência de comandos abaixo executa uma determinada função. Qual?

 on(release){

 fscommand("exec","aplicativo.exe");

  • A.

    Executar um programa *.exe a partir do Linux.

  • B.

    Executar um programa *.exe a partir de um projetor FlashMX

  • C. Executar um programa *.exe a partir do Windows Média Player
  • D.

    Executar um programa *.exe a partir do Windows Média Player

  • E.

    Todas as vezes que o sistema operacional encontrar um programa *.exe ele o executará automaticamente

Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.

Uma das vantagens da utilização de um sistema anti-intrusão IDS é que ele dispensa a utilização de firewall.

  • C. Certo
  • E. Errado

Julgue as seguintes afirmações sobre o serviço de e-mail postfix no Linux.

I. O serviço postfix executa nos sistemas operacionais AIX, BSD, HP-UX, IRIX, LINUX, MacOS X, Solaris, e outros sistemas UNIX.

II. A partir da versão 2.2, o serviço passou a incluir o suporte a IPv6, o que não era disponível em versões anteriores.

III. Por default, a partir da versão 2.2, o postfix faz cache de conexões SMTP, aumentando o desempenho sob certas condições.

IV. É possível configurar o serviço para rejeitar conexões de redes definidas como não confiáveis, acrescentando a seguinte linha no arquivo main.cf

smtpd_sender_restrictions = reject_unknown_sender_domain

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).

  • A.

    Apenas I e III.

  • B.

    Apenas I e IV.

  • C.

    Apenas II e III.

  • D.

    Apenas II e IV.

  • E.

    Apenas III e IV

A figura acima apresenta um sumário das áreas usualmente reconhecidas como sendo praticadas na engenharia de software. Considere as seguintes atribuições profissionais exigidas em uma organização: desenvolver sistemas em ambiente de grande porte, atuando preferencialmente nas fases de implementação de códigos e transição do processo de desenvolvimento adotado, utilizando-se de metodologia e ferramentas CASE/IDE homologadas na organização, visando à racionalização e à otimização dos processos do cliente. Julgue os itens de 86 a 90, acerca dos conceitos e das áreas de engenharia de software listadas e seus relacionamentos com as atribuições profissionais acima descritas.

Atuar na fase de “transição do processo de desenvolvimento adotado”, caso corresponda a colocar em estado operacional o sistema desenvolvido, está mais relacionado, como prática de engenharia de software, a “Software engineering process” que a “Software testing”.

  • C. Certo
  • E. Errado

Considerando o shell script apresentado na figura acima, julgue os itens a seguir.

Esse programa, escrito para Bourne Again Shell, se executado corretamente até o seu final, calcula a média dos números apresentados como argumentos na linha de comando.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...