Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve

  • A. liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna.
  • B. liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion).
  • C. negar todo o tráfego, a menos que ele seja explicitamente permitido.
  • D. bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet.
  • E. bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet.

A Estrutura Analítica de um projeto (EAP) contém 5 fases. Cada fase, por sua vez, é dividida em 5 etapas onde cada etapa é composta por 5 pacotes de trabalho. O número de produtos de trabalho a serem revisados pela equipe de gerência do projeto é de:

  • A.

    3;

  • B.

    5;

  • C.

    25;

  • D.

    125;

  • E.

    625;

Observe o trecho de código Java abaixo, definido em um único arquivo, C1.java:

As variáveis que podem ser referenciadas no ponto assinalado, no interior do método m1, são:

  • A.

    m, n

  • B.

    j, k, n

  • C.

    j, m, n

  • D.

    j, k, l, m, n

  • E.

    i, j, k, l, m, n

A figura acima, gerada por meio do aplicativo Access do Microsoft Office, apresenta um esquema de base de dados de nome Northwind. Julgue os itens seguintes, acerca dos conceitos de banco de dados no modelo relacional e das informações apresentadas na figura.

O modelo está normalizado, pelo menos até a primeira forma normal.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relacionadas a elementos de interconexão de redes de computadores:

I. Os Hubs são configurados automaticamente. Eles ouvem o tráfego de cada porta Ethernet e descobrem a qual porta cada dispositivo está conectado. O Hub, então, envia o tráfego diretamente para a porta de destino. A menos que os recursos adicionais precisem ser ativados, o Hub não requer nenhuma configuração. O processo de comutação é realizado no hardware na velocidade da conexão, sem nenhuma latência.

II. Os roteadores operam na camada 3 do modelo OSI. Eles conectam duas redes IP diferentes, que podem ser redes locais ou remotas. O processo de roteamento baseiase na análise do endereço IP de destino dos dados de entrada e no envio dos dados por meio de uma porta de saída, de acordo com uma tabela de roteamento. As tabelas de roteamento podem ser configuradas manualmente ou descobertas com o uso de protocolos de roteamento.

III. Os switches são usados para conectar segmentos físicos de uma rede e permitir que os dados se movimentem entre esses segmentos. Eles operam na camada 2 do modelo OSI e direcionam o tráfego de acordo com o endereço da camada 2. Um exemplo é o endereço Ethernet MAC.

IV. O tráfego de rede inclui mensagens de difusão que são copiadas para cada segmento com um impacto considerável em uma grande rede. Como a maioria dos usuários deseja comunicar-se com servidores específicos, o tráfego de difusão poderia ser enviado apenas para o segmento desses servidores. Um método para reduzir o tráfego de difusão é disponibilizar um switch para cada grupo e depois conectá-los a um hub, pois o hub não transmite difusões.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. II e IV
  • C. III e IV
  • D. I e III
  • E. II e III

O sistema operacional Linux permite a coexistência, em um mesmo computador, com outros sistemas operacionais como, por exemplo, o Windows. O acesso a partições NTFS através do Linux é possível considerando:

  • A.

    a implementação do EXT3, que permite traduzir o formato NTFS para ser tratado por uma rotina específica do Linux;

  • B.

    o padrão ISO 9660, que compatibiliza os sistemas NTFS e EXT3 tornando o acesso transparente;

  • C.

    o desenvolvimento simultâneo dos sistemas VFS e NTFS, tornando-os compatíveis;

  • D.

    o uso do comando mount que garante o acesso a qualquer tipo de sistema de arquivo;

  • E.

    a implementação do VFS, que trata todas as chamadas ao sistema para acesso a arquivos.

A figura ao lado apresenta uma versão adaptada do diagrama chamado casa da qualidade, empregado na técnica de QFD (quality function deployment). Julgue os itens subseqüentes, acerca dos conceitos apresentados nesse diagrama, e dos conceitos de desenvolvi-mento de novos produtos pelo desdobramento da função qualidade e engenharia e análise de valor.

A casa da qualidade permite a tradução de requisitos dos clientes (I) em requisitos técnicos (III) para uso durante a fase de controle da produção do produto.

  • C. Certo
  • E. Errado

Um analista de rede precisa implementar para uma rede um esquema de segurança no qual deve ser disponibilizado um sistema de autenticação entre o cliente e o servidor, além de um mecanismo para proteger a privacidade e a integridade do tráfego que passa pela rede. Assinale a opção que apresenta, respectivamente, uma alternativa de autenticação e de proteção que pode ser utilizada pelo analista.

  • A.

    Kerberos e IPSec.

  • B.

    Kerberos e RPC.

  • C.

    IPSec e Kerberos.

  • D.

    IPSec e RPC.

  • E.

    RPC e Kerberos.

A figura acima, gerada por meio do aplicativo Access do Microsoft Office, apresenta um esquema de base de dados de nome Northwind. Julgue os itens seguintes, acerca dos conceitos de banco de dados no modelo relacional e das informações apresentadas na figura.

Esse modelo de dados garante que o endereço de destino de um pedido seja necessariamente igual ao endereço do cliente ao qual o pedido está relacionado.

  • C. Certo
  • E. Errado

O caminhamento em árvores binárias consiste em percorrer todos os nós da árvore com o objetivo de consultar ou alterar a informação neles contida. O caminhamento que visita a raiz, percorre a subárvore da esquerda e depois percorre a subárvore da direita é o caminhamento

  • A.

    pré-fixado.

  • B.

    central.

  • C.

    pós-fixado.

  • D.

    binário.

  • E.

    lateral.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...