Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação ao protocolo ARP, quando a estação remetente deseja resolver (descobrir) o endereço físico (ex. Ethernet) da estação de destino a partir do endereço IP desta última, envia uma mensagem de solicitação

  • A.

    para o endereço de broadcast limitado 255.255.255.255. A estação destino responde ao pedido diretamente para a estação solicitante.

  • B.

    diretamente para o servidor ARP, enquanto o servidor ARP responde ao pedido diretamente para a estação solicitante.

  • C.

    para o endereço de broadcast limitado 255.255.255.255. O servidor ARP responde ao pedido diretamente para a estação solicitante.

  • D.

    diretamente para o servidor ARP. O servidor ARP responde ao pedido para o endereço de broadcast limitado 255.255.255.255.

  • E.

    para o endereço de broadcast limitado 255.255.255.255. A estação destino responde ao pedido também para o endereço de broadcast limitado 255.255.255.255.

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Identity Based Encryption (IBE) é uma técnica moderna para gerar um par de chaves (pública/privada) com base em uma cadeia qualquer de caracteres, utilizada como chave pública, como, por exemplo, o endereço eletrônico de um usuário. Um sistema IBE prescinde, portanto, da necessidade de geração de certificados digitais, o que elimina a necessidade de autenticação do usuário por meio de uma terceira parte confiável.

  • C. Certo
  • E. Errado

Relacionado a aspectos de segurança computacional é INCORRETO afirmar:

  • A.

    apesar da evolução dos sistemas anti-vírus, a incidência de vírus ainda é um problema que traz prejuízos de grandes proporções financeiras.

  • B.

    IDS (Intrusion Detection Systems) são ferramentas extremamente poderosas na proteção de informações. Elas não apresentam falsos positivos na detecção de uma invasão.

  • C.

    o ataque de buffer overflow ocorre por falha na programação, onde os dados de entrada recebidos por uma variável não são verificados se estão dentro do limite máximo de tamanho reservado para aquela variável. A exploração desta vulnerabilidade permite que um programa passe a executar uma seqüência de código determinada por um atacante.

  • D.

    o ataque Unicode permite acesso a arquivos e diretórios de servidores Windows NT/2000 que deveriam estar ocultos a usuários. Este ataque ocorre através da exploração de vulnerabilidades encontradas em algumas versões do IIS (Internet Information Services), as quais permitem que comandos traduzidos para Unicode não sejam filtrados e que o atacante consiga executar diversos comandos, inclusive alteração de arquivos

A figura acima apresenta uma arquitetura típica de sistema distribuído usada em sistemas web. Acerca das características dessa arquitetura, julgue os itens a seguir.

Módulos de software SMTP e POP3 são usualmente instalados nas unidades chamadas servidores de bases de dados.

  • C. Certo
  • E. Errado

Com relação às características de comunicação de dados envolvendo o uso de fibra óptica, julgue os seguintes itens.

O DWDM (dense wavelength division multiplexing) é uma técnica utilizada para aumentar a taxa de transmissão em backbones que utilizam fibras ópticas.

  • C. Certo
  • E. Errado

Algumas das práticas que visam à maior produtividade e qualidade no emprego de tecnologias da informação encontram-se sistematizadas por instituições reconhecidas na área de gestão das tecnologias da informação. Tais instituições definiram modelos como o Capability Maturity Model (CMM), o Control Objectives for Information and Related Technology (COBIT) e o Information Technology Infrastructure Library (ITIL). Acerca desses modelos, julgue os seguintes itens.

No contexto do COBIT, um objetivo de controle das tecnologias da informação (IT control objective) é uma declaração do resultado desejado ou do propósito a ser alcançado pela implementação de procedimentos de controle em uma atividade particular relativa às tecnologias da informação.

  • C. Certo
  • E. Errado

Com relação ao processamento digital de imagens e a assuntos correlatos, julgue os itens subseqüentes.

A restauração e o realce de imagens facilitam a interpretação destas. Essas técnicas podem ser úteis, por exemplo, no melhoramento de imagens de sensoriamento remoto e de radar ou quando se investiga a superfície de outros planetas e de corpos celestes.

  • C. Certo
  • E. Errado

Com relação a conceitos de estruturas de dados, julgue os itens a seguir.

Uma fila é um conjunto ordenado de elementos homogêneos, no qual os elementos são eliminados a partir de um dos extremos e adicionados pelo outro extremo.

  • C. Certo
  • E. Errado

Com relação a sistemas de classificação, julgue os itens a seguir.

A classificação de Ranganathan, conhecida como colon classification ou classificação dos dois-pontos ou facetada, destina-se a relacionar características de diversos assuntos. Sua principal propriedade é a subdivisão dos assuntos em facetas e focos. Sua notação é composta de letras maiúsculas, minúsculas, números arábicos, traço de união e dois-pontos, indicando relação.

  • C. Certo
  • E. Errado

 

Considerando o texto acima e tendo por referência as características do desenvolvimento OO, julgue os itens a seguir.

A fase do desenvolvimento OO que menos afeta diretamente a qualidade final do software a ser desenvolvido é a análise.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...