Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Certa cadeia de caracteres (string) não vazia tem comprimento X e contém uma frase em português constituída apenas por letras (acentuadas ou não), dígitos e os sinais comuns de pontuação. Se codificada segundo o padrão ISO-8859-1 (Latin-1), esta cadeia requer X bytes para sua representação; se codificada em UTF-8, são necessários X+1 bytes, ou seja, um byte a mais em relação à representação ISO-8859-1. É correto afirmar que o byte adicional:

  • A. ocorre no final da representação UTF-8 e contém um código de redundância (do tipo CRC), que permite detectar se há erros de representação na cadeia;
  • B. ocorre no final da representação UTF-8 e contém o valor 0 (zero), funcionando como terminador da cadeia;
  • C. pode ocorrer em qualquer posição na representação em UTF-8 e sugere a presença de caracteres acentuados na cadeia;
  • D. ocorre no início da representação em UTF-8 e armazena o tamanho da mesma (no caso, o valor X);
  • E. ocorre no início da representação UTF-8 e destina-se a indicar o tipo de representação usada (no caso, conterá o valor 1, indicando UTF-8).

A respeito de banco de dados, julgue os próximos itens. Uma big data não engloba dados não estruturados, mas inclui um imenso volume de dados estruturados suportado por tecnologias como o DataMining e o DataWarehouse para a obtenção de conhecimento a partir da manipulação desses dados.

  • C. Certo
  • E. Errado

Analise as seguintes afirmações relativas a Técnicas de Programação:

I. Um dado é classificado como variável quando tem a possibilidade de ser alterado durante a execução do algoritmo em que é utilizado.

II. O acesso aos elementos de um vetor devem obrigatoriamente obedecer à regra FIFO (First In, First Out).

III. De acordo com a definição de pilha, todas as inserções, também denominadas empilhamentos, são feitas no topo.

IV. Para se transformar uma lista simples em uma lista duplamente encadeada, deve-se fazer com que seu último elemento tenha o seu primeiro elemento como sucessor.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Assinale a opção correta com relação a redes sem fio.

  • A. MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens.
  • B. CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2.
  • C. Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação.
  • D. No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits.
  • E. O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede.

O tribunal em que André trabalha tem uma rede Linux tradicional. André necessita obter as configurações da placa de rede de determinado computador. O comando que deve ser usado para este fim é:

  • A.

    ping.

  • B.

    ipconfig.

  • C.

    ifconfig.

  • D.

    neststat.

  • E.

    nbtstat.

Alguns sistemas são projetados para minimizar o congestionamento, em vez de deixar que ele ocorra para depois reagir ao fato. Tais sistemas procuram atingir seus objetivos utilizando políticas apropriadas em várias camadas de protocolo. Marque a única política que NÃO é usada na camada de transporte

  • A.

    Política de confirmação (reduz o número de pacotes de confirmação pois estes geram tráfego extra);

  • B.

    Política de controle de fluxo (uma janela pequena reduz a taxa de transmissão);

  • C.

    Determinação de intervalos para time-out (em intervalos curtos, pacotes extras serão enviados desnecessariamente; em intervalos longos, o tempo de resposta será sacrificado);

  • D.

    Política de descarte de pacote (é a regra que dita qual pacote deverá ser descartado);

  • E.

    Política de retransmissão (Go-back-n ou retransmissão seletiva).

Analise as afirmativas a seguir, no contexto das linguagens de programação orientadas a objetos:

I. A herança múltipla é a possibilidade de uma classe estender uma ou mais classes simultaneamente.

II. A herança múltipla é a possibilidade de uma classe implementar uma ou mais inferfaces simultaneamente.

III. A herança múltipla é a possibilidade de, numa dada classe, coexistirem métodos homônimos com múltiplas assinaturas, desde que distintas.

É verdadeiro somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.

A respeito de banco de dados, julgue os próximos itens. Os bancos de dados NoSQL não permitem a atualização de seus dados, por serem orientados a documentos e(ou) coleções.

  • C. Certo
  • E. Errado

Assinale a afirmativa INCORRETA a respeito do SQL Server e do Oracle.

  • A.

    Ambos adotam o modelo de dados relacional

  • B.

    Ambos oferecem uma interface para a linguagem SQL.

  • C.

    O Oracle adota o modelo UML, e o SQL Server adota o modelo XML.

  • D.

    Ambos operam em plataforma Windows

  • E.

    Em ambos, o controle de concorrência usa a política de bloqueio para prevenir conflitos entre transações.

Ainda com relação a redes sem fio, assinale a opção correta.

  • A. O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação.
  • B. Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes.
  • C. Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem.
  • D. O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados.
  • E. O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...