Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na Ciência de Software de Halstead, que estabelece uma métrica de qualidade de software,

  • A.

    o índice volumétrico de um programa é a relação entre o volume do programa real e o volume de sua forma mais compacta

  • B.

    o volume de um programa independe da linguagem de programação

  • C.

    utilizam-se o número de operadores e operandos distintos, bem como o número total de ocorrências de operadores e de operandos

  • D.

    determina-se o comprimento de um programa a partir da determinação de seu volume

  • E.

    o nível da linguagem Assembler é superior ao da linguagem FORTRAN

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.

Uma forma frequente de realizar esse ataque é por meio de:

  • A. phishing;
  • B. botnets;
  • C. ransomware;
  • D. sniffing;
  • E. scams.

Meios de transmissão diferem com relação à banda passante, potencial para conexão ponto a ponto ou multiponto, limitação geográfica devido à atenuação característica do meio, imunidade a ruído, custo, disponibilidade de componentes e confiabilidade. Sobre os meios físicos de transmissão NÃO é correto afirmar que:

  • A. No par trançado dois fios são enrolados em espiral de forma a reduzir o ruído e manter uma capacitância constante e baixa.
  • B. A maioria dos sistemas com transmissão em banda básica utilizam o cabo coaxial com impedância característica de 50 ohms.
  • C. O cabo ótico consiste em um filamento de sílica ou plástico por onde é feita a transmissão da luz.
  • D. Fibras óticas são imunes a interferências eletromagnéticas e a ruídos e, por não irradiarem luz para fora do cabo, não se veri-fica crosstalk.

Um dos maiores problemas do sistemas de arquivos FAT é a fragmentação. Isto ocorre quando

  • A.

    alguns arquivos apresentam cadeias cruzadas de clusters.

  • B.

    alguns arquivos ficam com seus clusters fisicamente longe uns dos outros.

  • C.

    alguns arquivos ficam perdidos, isto é, sem entrada correspondente em algum diretório.

  • D.

    alguns arquivos do sistema operacional são erroneamente apagados.

  • E.

    alguns arquivos ficam localizados próximos ao fim do disco.

De acordo com os padrões de interoperabilidade de governo eletrônico (ePING), julgue os itens subsequentes. O formato para intercâmbio de hipertexto W3C HTML 5 é considerado adotado.

  • C. Certo
  • E. Errado

Assinale a opção que corresponde ao algoritmo de escalonamento descrito abaixo:

"Atribui um intervalo de tempo (quantum) a cada processo para utilizar o processador e, caso o processo precise rodar depois de esgotado o seu quantum, ele perde o processador, dando lugar a um outro processo."

  • A. filas múltiplas
  • B. escalonamento round robin
  • C. escalonamento com prioridade
  • D. escalonamento garantido
  • E. menor job primeiro

Em Projeto Orientado a Objetos, o empacotamento envolve

  • A.

    ocultamento de informações internas da visão externa; coerência de entidades; construção de módulos físicos.

  • B.

    ocultamento de informações externas da visão interna; concorrência de entidades; construção de módulos físicos.

  • C.

    inserção de informações internas na visão externa; coerência de entidades; construção de módulos lógicos.

  • D.

    ocultamento de atributos redundantes; coerência de heranças; construção de algoritmos físicos.

  • E.

    ocultamento de informações sigilosas; construção de entidades; coerência de módulos físicos.

Na especificação de sistema

  • A. sua revisão é conduzida pelo cliente
  • B.

    o Diagrama de Fluxo de Arquitetura é também denominado Diagrama de Contexto da Arquitetura

  • C.

    os Resultados da Modelagem e Simulação do Sistema contêm a Arquitetura Projetada

  • D.

    sua revisão serve de base para o estabelecimento inicial de restrições

  • E.

    o Dicionário de Arquitetura é parte da Descrição dos Subsistemas

Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.

  • A. A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir.
  • B. Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação.
  • C. Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação.
  • D. Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação.
  • E. Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso.

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

  • A. vírus;
  • B. keylogger;
  • C. adware;
  • D. worm;
  • E. backdoor.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...