Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A tabela abaixo mostra os dados de uma rede de projeto.

Em relação a esses dados, observe as assertivas a seguir:

I- O número de percursos entre a atividade 1 e a atividade 12 é 6

 II- O prazo mínimo de execução deste projeto é 12

III- A atividade 11 tem uma folga de 4 unidades

As assertivas corretas são:

  • A.

    somente I;

  • B.

    somente II;

  • C.

    somente III;

  • D.

    somente I e II;

  • E.

    I, II e III.

Observe o código Java a seguir:

De modo a não tornar a classe Cliente dependente de uma implementação específica, as expressões em XXX e YYY poderiam ser substituídas respectivamente por:

  • A.

    C1, new C1()

  • B.

    I1, new C1()

  • C.

    I1, new C2()

  • D.

    C1, Fabrica.getInstancia(op)

  • E.

    I1, Fabrica.getInstancia(op)

Para se manter uma rede segura algumas configurações básicas de segurança para os roteadores e switches devem ser consideradas. Entre essas configurações mínimas de segurança pode-se citar

  • A. a manutenção dos serviços bootps e finger sempre habilitados, mesmo quando não estiverem em uso.
  • B. a de roteamento dinâmico, evitando-se o uso que qualquer tipo de roteamento estático.
  • C. o bloqueio de protocolos e portas não usadas.
  • D. a manutenção do bloqueio ao Kerberos e/ou RADIUS no serviço de autenticação de usuários administrativos.
  • E. a manutenção dos serviços IDS desabilitados para evitar ataque ativo.

Suponha que você está no mês 9 de um projeto com duração planejada de 12 meses e que tem um orçamento de R$ 200 mil. Uma análise do andamento do projeto, usando a técnica do valor agregado (EVA), mostrou os seguintes dados:

Valor orçado para o trabalho previsto (BCWS) =R$150 mil Valor real do trabalho executado (ACWP) =R$160 mil Valor orçado para o trabalho executado (BCWP)=R$ 140 mil

A alternativa que mostra os valores mais próximos ao custo e ao prazo estimado para o término do projeto é:

  • A.

    R$200 mil e 12 meses;

  • B.

    R$228 mil e 12,8 meses;

  • C.

    R$175 mil e 11,2 meses;

  • D.

    R$228 mil e 11,2 meses;

  • E.

    R$175 mil e 12,8 meses.

O código Java a seguir mostra uma implementação de uma hashtable usando um mecanismo linear para tratamento de colisões. Os objetos inseridos na hashtable devem implementar a interface Hashable mostrada.

Se dez objetos da classe Inteiro, com valores 1, 4, 3, 73, 44, 9, 80, 70, 2 e 41, forem inseridos nesta ordem na hashtable, a ordem em que eles serão armazenados no vetor vetor[] será:

  • A.

    1, 4, 3, 73, 44, 9, 80, 70, 2, 41

  • B.

    80, 1, 70, 3, 4, 73, 44, 2, 41, 9

  • C.

    70, 41, 2, 80, 44, 73, 3, 4, 1, 9

  • D.

    1, 70, 3, 4, 73, 44, 2, 41, 9, 80

  • E.

    41, 2, 70, 80, 9, 44, 73, 3, 4, 1

Analise as seguintes afirmações relacionadas à certificação digital, políticas de segurança e segurança na Internet:

I. Um certificado de chave pública é um conjunto de dados à prova de falsificação que atesta a associação de uma chave pública a um usuário final. Para fornecer essa associação, um conjunto de terceiros confiáveis confirma a identidade do usuário. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usuário com o nome de usuário, a chave pública e outras informações que o identificam.

II. Os protocolos de gerenciamento de certificação digital devem suportar o processo de atualização de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves são substituídos, mas os certificados equivalentes são mantidos.

III. Uma Autoridade Registradora (Registration Authority – RA) pode servir de intermediária entre a CA (Certifi cation Authority) e seus usuários, ajudando as CAs em funções como "Aceitar e autorizar solicitações para revogação de certificado".

IV. Um recurso poderoso das hierarquias de certificado é que todas as partes devem confiar automaticamente em todas as autoridades certificadoras.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A. I e II
  • B. I e III
  • C. III e IV
  • D. II e III
  • E. II e IV

Para responder às questões de números 13 a 20, assinale na folha de respostas, a alternativa correta em relação ao assunto indicado.

Compartilhamentos administrativos no Windows NT 4.0 e Windows 2000.

  • A.

    Compartilhamentos administrativos de criação automática, tais como C$ e IPC$, só podem ser desativados através do Poledit.exe.

  • B.

    Os compartilhamentos administrativos padrão são designados pelos nomes de unidades lógicas existentes no computador, sendo possível desativar a criação automática ou manual de todos os compartilhamentos administrativos através do Editor do Registro ou do Poledit.exe.

  • C.

    Os compartilhamentos administrativos padrão são designados pelos nomes de unidades lógicas existentes no computador, sendo possível desativar a criação automática desses compartilhamentos administrativos utilizando tanto o Editor do Registro quanto o Poledit.exe. Entretanto, esses métodos não removem os compartilhamentos existentes que foram criados manualmente.

  • D.

    Compartilhamentos administrativos de criação automática só podem ser desativados através do Poledit.exe, enquanto os compartilhamentos criados manualmente, só podem ser desativados pelo Editor do Registro.

  • E.

    A desativação automática de compartilhamentos administrativos padrão, utilizando o Editor de Registro ou o Poledit.exe, só terá efeito se o ambiente contar com o MOM (Microsoft Operation Manager).

A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.

A estrutura formada por nós e elos de um sítio web obedece à arquitetura de uma estrutura de dados denominada árvore.

  • C. Certo
  • E. Errado

Observe a tabela que mostra os valores estimados de média e variância para os componentes de projeto de instalação para o custo de desenvolvimento e implantação de um novo sistema

.O valor do custo mais próximo ao que apresenta um risco de 16% de ser ultrapassado é:

Obs.: Use o teorema do limite central e os valores da distribuição normal reduzida cumulativa a seguir:

Tabela de valores da Distribuição Normal Cumulativa

  • A.

    140;

  • B.

    145;

  • C.

    150;

  • D.

    155;

  • E.

    160.

Será impresso, pelo código Java abaixo,

o seguinte:

  • A.

    1

  • B.

    2

  • C.

    1 2

  • D.

    1 3

  • E.

    1 2 3

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...