Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere o seguinte diagrama:

Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como

  • A. Região Crítica.
  • B. Memória HEAP.
  • C. Memória estática.
  • D. Race Condition.
  • E. Thread.

Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:

  • A. Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo.
  • B. Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas.
  • C. Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.
  • D. Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
  • E. Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo  I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:

  • A. spanning tree - com menor ID - STP (IEEE 802.1d) - MAC multicast - RSTP (IEEE 802.1w)
  • B. Ethernet protection switching ring - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2
  • C. minimum spanning tree - com maior ID - RSTP (IEEE 802.1w) - MAC Address Security - STP (IEEE 802.1d)
  • D. Ethernet protection switching ring - Identificada com maior IP - VLAN STP (IEEE 802.1d) - MAC multicast - RPVST (IEEE 802.1q)
  • E. spanning tree - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2

Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.

[2] WEP.

[3] WPA2 com AES habilitado.

[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:

  • A. [1] [3] [2] [4]
  • B. [3] [1] [4] [2]
  • C. [4] [1] [2] [3]
  • D. [1] [2] [3] [4]
  • E. [3] [4] [1] [2]

Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e

  • A. o roteamento dentro de um sistema autônomo é denominado roteamento interdomínio e o roteamento entre sistemas autônomos é conhecido como roteamento intradomínio. Existem vários protocolos de roteamento intradomínio e interdomínio em uso.
  • B. cada AS pode escolher um ou mais protocolos de roteamento interdomínio por tratar do roteamento dentro do AS, entretanto, apenas um protocolo de roteamento intradomínio trata do roteamento entre ASs.
  • C. OSPF é um protocolo de roteamento intradomínio que implementa o protocolo vetor distância (possibilita que o administrador atribua um custo para passagem através de uma rede com base no tipo de serviço necessário).
  • D. BGP, um protocolo de roteamento interdomínio, é uma implementação do protocolo vetor de rota (o critério é a política que pode ser ativada pelo administrador; a política define que rotas devem ser escolhidas).
  • E. OSPF é um protocolo de roteamento interdomínio que implementa o protocolo de estado de enlace (trata todas as redes da mesma forma, o custo de passagem por uma rede é o mesmo).

O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

  • A. de países - inverso - darpa - darpa.inv_addr.132.34.45.121
  • B. de países - reverso - arpa - 121.45.34.132.in-addr.arpa
  • C. de estados - de ponteiros - arpanet - arpanet.ptr.121.45.34.132
  • D. de nações - reverso - arpa - arpa.invaddr.132.34.45.121
  • E. de nações - inverso - arpanet - 121.45.34.132.inv-addr.arpanet

UML é uma linguagem visual para modelagem de sistemas orientados a objeto. Considere o diagrama UML:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas em:

  • A. sequência − um método − na classe − objetos e atores.
  • B. atividades − um procedimento − no método − classes e objetos.
  • C. objetos − uma mensagem − no método − objetos e métodos.
  • D. sequência − um método − no método construtor − classes e métodos.
  • E. atividades − uma classe − na superclasse − objetos e atores.

O modelo de ciclo de vida incremental e iterativo foi proposto como uma resposta aos problemas encontrados no modelo em cascata. Em relação a este tipo de modelo de processo, é INCORRETO afirmar que

  • A. um processo de desenvolvimento, segundo essa abordagem, divide o desenvolvimento de um produto de software em ciclos. Em cada ciclo de desenvolvimento podem ser identificadas as fases de análise, projeto, implementação e testes.
  • B. cada um dos ciclos de desenvolvimento considera um subconjunto de requisitos. Os requisitos são desenvolvidos uma vez que sejam alocados a um ciclo de desenvolvimento. No próximo ciclo, um outro subconjunto dos requisitos é considerado para ser desenvolvido, o que produz um novo incremento do sistema que contém extensões e refinamentos sobre o incremento anterior.
  • C. o desenvolvimento evolui em versões, através da construção incremental e iterativa de novas funcionalidades até que o sistema completo esteja construído. Apenas uma parte dos requisitos é considerada em cada ciclo de desenvolvimento.
  • D. o desenvolvimento incremental e iterativo de software sempre é possível, desde que a equipe de desenvolvimento divida os requisitos do sistema em partes, para que cada parte seja alocada a um ciclo de desenvolvimento. Para isso, a Norma NBR ISO/IEC 12207:2009 traz recomendações em sua seção Processos de Contexto de Sistema.
  • E. os dois padrões mais conhecidos de sistemas iterativos de desenvolvimento são: o UP (Processo Unificado) e o desenvolvimento ágil de software. Por isso, o desenvolvimento iterativo e incremental é também uma parte essencial do XP.

Há diversos processos e práticas ágeis de desenvolvimento de software. Considere:

Os processos ágeis I, II, III e IV são, correta e respectivamente, denominados:

  • A. BDD − DDD − ATDD − XP
  • B. TDD − BDD − DDD − XP
  • C. ATDD − XP − DDD − BDD
  • D. ATDD − BDD − TDD − DDD
  • E. TDD − XP − ATDD − BDD

Com relação aos sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir. A integridade semântica de um SGBD garante que os dados estejam sempre corretos em relação ao domínio de aplicação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...