Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um Analista do TRE-SP utiliza um computador com Windows 7, em português, e deseja realizar alguns testes usando Powershell. Neste cenário,

  • A. é preciso criar scripts Powershell utilizando uma ferramenta que não vem, nativamente, instalada no Windows 7, então nenhum teste pode ser realizado nesta plataforma.
  • B. para acionar o Powershell basta pressionar as teclas Windows e R e, na janela que se abre, digitar powershell.
  • C. ao digitar o script foreach($servidor in $listaServidores) { Get-WMIObject -ComputerName $servidor Win32_LogicalDisk } não ocorrerá erro e o teste será realizado.
  • D. ao digitar get-process || foreach (write $_.Name), em que símbolo do pipeline permite encadear instruções, não ocorrerão erros e os testes serão realizados.
  • E. após criar o script em um arquivo com a extensão .ps1, para que o Analista possa executá-lo em seu computador, ele deve digitar no terminal do Powershell: set +ExecutionPolicy RemoteSign.

Considere, abaixo, o exemplo de um envelope SOAP que transporta um objeto.

 As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. GET http://www.tre-sp.jus.br/eleicoes/eleicoes-2016/ o arquivo Cartilha do Eleitor.PDF
  • B. GetCartilha CartilhaNome a string Cartilha do Eleitor
  • C. CartilhaNome GetCartilha o arquivo Cartilha do Eleitor.PDF
  • D. GetCartilha http://www.tre-sp.jus.br/eleicoes/eleicoes-2016/ CartilhaNome
  • E. GET GetCartilha a string Cartilha do Eleitor

Considere, abaixo, os dois trechos de código criados por um Analista do TRE-SP.

O trecho

  • A. 1 e o trecho 2, embora em linguagens diferentes, fazem a mesma coisa; apenas o trecho 2 inclui 2016.
  • B. 1 e o trecho 2 estão escritos em linguagens de programação compiladas.
  • C. 2 está escrito em Python, mas deveria haver : (dois pontos) após 2010, 2012 etc, como no trecho 1.
  • D. 1 está em Delphi, mas os comandos showmessage estão errados, deveriam ser substituídos por MessageDlg.
  • E. 2 está escrito em Ruby, que permite a impressão de mensagens com puts, print e p.

Considerando-se que no TRE-SP existam computadores com os sistemas operacionais Windows Server 2012, 2012 R2 e Linux CentOS 7, no

  • A. Windows Server 2012 as ferramentas de gerenciamento do Hyper-V, que permitem criar e gerenciar um ambiente de computação virtualizado, foram projetadas para gerenciar versões anteriores do Hyper-V.
  • B. Windows Server 2012 R2 o desempenho do processador depende da frequência do relógio, do número de núcleos e do tamanho do cache. Sua instalação exige, no mínimo, processador de 32 bits com 2,4 GHz.
  • C. Windows Server 2012 R2 a partição do sistema precisará de espaço extra de disco, acima de 32GB, em máquinas com mais de 16 GB de RAM para paginação, hibernação e dump files.
  • D. Linux CentOS 7, ao se executar o comando arch ou o comando uname -m e o resultado for i486 ou i686, a versão do sistema operacional é de 64 bits.
  • E. Windows e também no Linux as threads não compartilham o mesmo espaço de memória, apenas os processos são escalonados e starvation e deadlock nunca ocorrem devido ao mecanismo de pipeline.

Considere o algoritmo em pseudocódigo abaixo.

De acordo com os fundamentos da aritmética computacional e com o pseudocódigo acima,

  • A. a conversão de números decimais negativos para binários também é realizada de forma correta pelo algoritmo.
  • B. o número de dígitos em hexadecimal necessários para representar o binário resultante corresponde ao número de vezes que o comando enquanto é executado.
  • C. mod indica o quociente e div indica o resto da divisão de numero por 2.
  • D. ao ser transcrito para uma linguagem de programação sem alteração na lógica do algoritmo, poderão ocorrer erros na conversão de números decimais para binários.
  • E. para fazer a conversão do binário resultante para seu correspondente negativo basta utilizar o comando binario ← binario * -1.

Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como

  • A. TCP Flood.
  • B. DDoS IP.
  • C. SMURF.
  • D. Ping Flood.
  • E. SYN ACK Reflection Flood.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. Certificado − Privada − Chave Pública
  • B. Hash − Privada − Certificado
  • C. Certificado − Pública − Chave Privada
  • D. Autenticação − Privada − Certificado
  • E. Hash − Pública − Chave Privada

Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo

  • A. Worm.
  • B. Trojan.
  • C. Bot.
  • D. Vírus.
  • E. Spyware.

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. 2 − 8 − Roteador
  • B. 3 − 3 − Switch
  • C. 2 − 3 − Switch
  • D. 3 − 4 − Roteador
  • E. 4 − 8 − Roteador

Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu adotar o IPv6, pois além do campo de endereços ter o comprimento de 128 bits, o que lhe confere capacidade de endereçamento quase infinita, o IPv6 tem como característica

  • A. não utilizar endereços de Broadcast o que otimiza o uso da rede.
  • B. empregar o protocolo ARP para a descoberta de redes locais.
  • C. não disponibilizar recursos de QoS uma vez que não há fragmentação de pacotes.
  • D. utilizar o IGMP para gerenciar a operação das sub-redes.
  • E. utilizar o DHCPv6 que identifica os computadores por meio do endereço MAC.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...