Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Ao se considerar as ferramentas CASE como uma solução pontual, pode-se classificá-las, por exemplo, por suas funções. Considerando este modelo de classificação, para um engenheiro de software prever o comportamento de um sistema de tempo real antes de ele ser construído, deve utilizar uma ferramenta CASE de

  • A.

    métrica e gerenciamento.

  • B.

    rastreamento de requisitos.

  • C.

    planejamento de projeto.

  • D.

    prototipação e simulação.

  • E.

    garantia de qualidade.

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

Sistemas de criptografia assimétricos são também conhecidos como sistemas de chave pública, e sua operação não depende da utilização de chaves secretas.

  • C. Certo
  • E. Errado

Roteadores tomam suas decisões de encaminhamento de pacotes baseados em:

  • A. velocidade de comunicação;
  • B. endereço IP;
  • C. endereço da placa de rede;
  • D. endereço MAC;
  • E. programa que gerou a mensagem.

No RUP, a análise dos eventuais defeitos que devem ser removidos antes da implantação é um objetivo do workflow do Ciclo de Desenvolvimento de

 

  • A.

    entrega.

  • B.

    teste.

  • C.

    análise e projeto.

  • D.

    gerenciamento de configuração.

  • E.

    gerenciamento de projeto.

Um dos maiores problemas apresentados por redes com topologia física em anel é:

  • A.

    qualquer nó que deixe de funcionar interrompe o anel e a rede pára;

  • B.

    se o nó central deixar de funcionar, toda a comunicação na rede é interrompida;

  • C.

    uma estação só se comunica com suas vizinhas a ela diretamente conectadas;

  • D.

    uma mensagem demora muito tempo para ir da estação origem para a estação destino;

  • E.

    a sincronização entre estações requer grande aparato eletrônico, aumentando com isso o custo.

Técnicas de reengenharia de sistemas vêm sendo incorporadas sistematicamente à prática corrente da engenharia de software, em especial devido ao suporte oferecido pelas modernas ferramentas CASE a esse tipo de técnica. Assim, as técnicas de engenharia direta e reversa, de reestruturação de código e de documentação integram-se às técnicas de gestão de configuração, documentação e requisitos, entre outras. Em atividades de auditoria de sistemas, a utilização de técnicas de reengenharia assistida por uma ferramenta CASE pode ser bastante útil para revelar detalhes internos de sistemas existentes, muitas vezes ocultos na documentação disponível, bem como auxiliar na identificação de alterações de configuração, documentação e especificação de requisitos desses sistemas. Acerca da utilização de técnicas de reengenharia assistidas por ferramentas CASE em auditoria de sistemas, julgue os itens a seguir.

Quando a documentação de um programa ou sistema não está disponível, é suficiente realizar uma engenharia reversa automática a partir do código-fonte para descobrir quais são as suas principais funcionalidades e a semântica de suas estruturas de dados internas mais importantes. Entretanto, os detalhes de implementação internos a cada funcionalidade não podem ser revelados ou evidenciados com esse tipo de técnica.

  • C. Certo
  • E. Errado

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

O custo computacional e a segurança de um sistema de criptografia assimétrica são normalmente uma função crescente com o tamanho de chave utilizado.

  • C. Certo
  • E. Errado

As partes do endereço IP usadas pelos roteadores da internet para determinar o caminho de um pacote são:

  • A. apenas nó;
  • B. rede e sub-rede;
  • C. apenas rede;
  • D. rede, sub-rede e nó;
  • E. apenas sub-rede.

Sobre a rede TCP/IP é incorreto afirmar que:

  • A.

    divide-se em apenas 4 camadas:Apresentação, Transporte, Internet e Acesso a Rede

  • B.

    possui vários protocolos, como IP, TCP, UDP.

  • C.

    apresenta camada de transporte igual ao do modelo OSI

  • D.

    a camada de Internet é responsável pelo endereçamento dos dados, transmissão, fragmentação dos pacotes e remontagem destes

No RUP, um modelo é uma simplificação da realidade. Ao decidir a topologia do hardware necessária para executar o sistema, a equipe de projeto está no modelo de

  • A.

    implantação.

  • B.

    teste.

  • C.

    projeto.

  • D.

    caso de uso.

  • E.

    processo.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...