Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere a imagem abaixo de uma solução de armazenamento, que contém o diagrama com componentes de um dispositivo NAS. Observe que as caixas numeradas I e II estão repetidas, pois se referem aos mesmos elementos respectivos.

As caixas I, II e III se referem, correta e respectivamente, a

  • A. RAID 4 − RAID 5 − SCSI ou FC
  • B. SCSI − FC − switch ou server
  • C. NFS − CIFS − RAID 4 ou RAID 5
  • D. CIFS − NFS − switch ou server
  • E. NFS − CIFS − SCSI ou FC

Tendo a função semelhante à do patch panel, mas sem possuírem conectores RJ45, esses dispositivos são dotados de uma base, na qual são montados os conectores IDC (Insulation Displacement Contact). Eles são denominados painéis

  • A. Ring Runs.
  • B. Punch Down.
  • C. Switch Down.
  • D. de Brackets.
  • E. de conexão cross conections.

Assinale a opção correta com relação a redes sem fio.

  • A. MIC (Message Integrity Check) é um protocolo na forma de mensagem no 802.x que utiliza o encadeamento de blocos de cifra de 128 bits com o algoritmo AES para criptografar as mensagens.
  • B. CCMP (Counter Mode with Cipher Block Chaining Message Authentication code Protocol) é um protocolo que verifica a autenticidade de uma mensagem a partir de uma chave de sessão, em uma comunicação WPA2.
  • C. Caso não haja um servidor de autenticação em uma rede doméstica, o protocolo que rege a comunicação utilizando o padrão 802.1x é o WPA2. Nesse caso, o EAP (Extensible Authentication Protocol) é o responsável por gerenciar a senha única compartilhada na autenticação da comunicação.
  • D. No handshake, de acordo com o padrão 802.11i, os nonces são algoritmos criptográficos baseados em CRC de 128 bits.
  • E. O WPA2, prescrito no padrão 802.11i, é um protocolo de segurança do nível de enlace de dados e visa impedir que um nó sem fio seja vulnerável a leitura por outro nó sem fio da rede.

Ainda com relação a redes sem fio, assinale a opção correta.

  • A. O PGP (Pretty Good Privacy) utiliza a cifra de blocos IDEA (International Data Encryption Algorithm) com chave de 64 bits para prover segurança de mensagens de correio eletrônico quanto a privacidade e autenticação.
  • B. Em uma rede onde o protocolo de estabelecimento da comunicação utilizado é a troca de chaves Diffie-Hellman, a comunicação entre os nós é imune ao ataque do tipo brigada de incêndio, visto que, na composição dessas chaves, são utilizados dois números primos grandes.
  • C. Ao se usar o KDC (Key Distribution Center), uma forma de evitar o ataque por replay é incluir um registro de tempo ou utilizar nonce em cada mensagem.
  • D. O protocolo de autenticação de Needham-Schroeder é vulnerável ao ataque por replay porque, na composição das chaves autenticadoras, são utilizados números primos grandes predeterminados.
  • E. O kerberos é um protocolo de autenticação que possui, entre outros, os serviços AS (Authentication Server) e TGS (Ticket- Granting Server). Desses serviços, o que mais se assemelha ao KDC é o TGS.

Dada uma série de elementos para o conjunto Departamento e outra série de elementos para o conjunto Empregado, a figura seguinte mostra como esses elementos se relacionam.

O conjunto Departamento possui os elementos A, B e C e o conjunto Empregado possui os elementos 1, 2, 3, 4, 5 e 6. Levando-se em consideração esses dois conjuntos de dados, e sabendo-se que retângulos representam entidades e losangos, relacionamentos, qual das figuras seguintes representa em um modelo E-R a situação exposta?

  • A.
  • B.
  • C.
  • D.
  • E.

São perigos potenciais no projeto de um Banco de Dados Relacional:

  • A.

    criação de representações não legíveis para os usuários (clientes) e que dificultam a geração do banco de dados físico

  • B.

    criação de chaves em excesso, que prejudicam a performance, e perda de informações

  • C.

    repetição de informações, incapacidade de representar parte da informação e perda de informação

  • D.

    criação de entidades com muitos atributos e dicionário de dados repetitivo

  • E.

    não existem perigos potenciais porque as técnicas usadas para a modelagem de banco de dados relacionais impedem erros que seriam cometidos pelo desenvolvedor

Suponha que um banco de dados seja utilizado para armazenar informações de funcionários de uma empresa, seus departamentos e projetos desenvolvidos. Cada projeto pode ser desenvolvido por diversos funcionários de departamentos diferentes, mas é subordinado a um único departamento. Assinale a alternativa correta:

  • A.

    O conjunto de entidades Funcionário pode ter os atributos codFuncionário, nomeFuncionário, cargo, endereço, salário, sendo nomeFuncionário a chave primária.

  • B.

    O relacionamento lotado, entre Funcionário e Departamento, possui cardinalidade 1:1.

  • C.

    O relacionamento desenvolve, entre Funcionário e Projeto, possui cardinalidade N:N.

  • D.

    Departamento é uma entidade fraca, subordinada a Funcionário.

  • E.

    O conjunto de entidades Funcionário não possui superchave.

Em projetos de Banco de Dados Relacional, a dependência funcional representada por

A→B e B→C, então A→C

é a base para caracterizar que uma relação está na:

  • A. primeira, mas não na segunda forma normal;
  • B. primeira e na segunda forma normal;
  • C. segunda e na terceira forma normal;
  • D. terceira forma normal, mas não na forma normal de Boyce/Codd;
  • E. terceira forma normal e na forma normal de Boyce/Codd.

São razões para uma política de classificação de informações:

  • A.

    vulnerabilidade intrínseca, trabalho em equipe e concorrência externa.

  • B.

    permeabilidade técnica, complexidade da interface homem-máquina e influência interna e externa.

  • C.

    vulnerabilidade técnica, equipes multidisciplinares e anuência interna e externa.

  • D.

    técnicas eficazes, complexidade de padrões e influência entre recursos.

  • E.

    vulnerabilidade técnica, diversidade humana e influência externa e/ou interna.

Uma ameaça constante à segurança dos ambientes computacionais são programas usados de maneira mal-intencionada. Um segmento de código de um programa que usa seu ambiente indevidamente é classificado como __________. Por outro lado, ___________ de um software é caracterizado pelo fato de o projetista deixar aberta _______ no sistema. Conseqüentemente, o sistema pode não efetuar os procedimentos normais de _______________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A.

    porta de escape, o cavalo de tróia, uma entrada, fechamento

  • B. bug, o cavalo de tróia, uma entrada, fechamento
  • C. porta de escape, o bug, uma sessão, entrada
  • D.

    cavalo de tróia, o conceito de porta de escape, uma entrada, segurança

  • E. cavalo de tróia, o bug, uma sessão, fechamento
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...