Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na programação orientada a objetos utilizam-se conceitos como classes, objetos e métodos. Na linguagem Java, um método

  • A. não pode ser sobrecarregado na mesma classe.
  • B. pode receber parâmetros de tipos diferentes.
  • C. pode ser sobrescrito na mesma classe.
  • D. deve ser abstrato nas classes, mas não nas interfaces.
  • E. pode receber parâmetros, mas não pode retornar valores.

Considere os seguintes comandos da linguagem Java:

Os valores que serão armazenados nas variáveis f, g e h são, respectivamente,

  • A. true, true e true.
  • B. false, false e true.
  • C. true, false e false.
  • D. true, false e true.
  • E. false, true e false.

Considere o algoritmo abaixo, na forma de pseudocódigo.

Para que o algoritmo calcule o fatorial de N, as lacunas I, II e III devem ser preenchidas, correta e respectivamente, por

  • A.
  • B.
  • C.
  • D.
  • E.

Em uma variável que usa 1 byte de memória para armazenar dados inteiros em programas de computadores armazena-se o valor

  • A. 127.
  • B. 256.
  • C. 32560.
  • D. 512.
  • E. -129.

As transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, integridade e confidencialidade. Os algoritmos de criptografia de chave pública permitem garantir, para as informações por eles protegidas,

  • A. tanto a autenticidade quanto a integridade.
  • B. somente a autenticidade.
  • C. tanto a confidencialidade quanto a autenticidade.
  • D. autenticidade, confidencialidade, integridade e veracidade.
  • E. somente a confidencialidade.

Um cracker passou a controlar diversos computadores remotamente após infectá-los com um tipo de programa malicioso chamado bot. Por meio desse programa, ele enviou instruções para desferir ataques maciços para tirar de operação serviços, computadores e redes conectadas à internet. Assim, conseguiu enviar grande quantidade de requisições para um serviço, tirando-o de operação. Conseguiu também gerar grande tráfego de dados para uma rede, ocupando toda a banda disponível, até conseguir sua queda. Esse tipo de ataque é conhecido como

  • A. Ping of Death.
  • B. Sniffing.
  • C. Spoofing.
  • D. Defacement.
  • E. DDoS.

Considere, por hipótese, que um Técnico da Receita Estadual foi solicitado a participar da escolha da topologia de uma rede a ser implementada na Secretaria de Estado da Fazenda do Maranhão. O Técnico afirmou, corretamente, que

  • A. na topologia multiponto a falha em uma estação pode levar à parada total do sistema, por isso há relógios de prevenção (watch-dos-timer) em cada transmissor.
  • B. a expansão de uma rede em anel é limitada pelo nó central em termos de capacidade de chaveamento e número de nós que podem ser servidos.
  • C. em redes multiponto a estação controladora coordena o tráfico de dados das demais estações subordinadas e este controle é feito através da rotina de atendimento poll-select.
  • D. na topologia em estrela as estações são conectadas através de um caminho fechado e muitas das estações remotas não se comunicam diretamente com o computador ou nodo central.
  • E. o desempenho obtido em uma rede em barra depende da quantidade de tempo requerido pelo nodo central para processar e encaminhar mensagens e da carga de tráfego de conexão.

O roteador

  • A. executa a mesma função do bridge e ainda tem a capacidade de escolher a melhor rota que uma determinada mensagem deve seguir para chegar ao seu access point.
  • B. pode ser do tipo ponto a ponto, escolhendo o menor caminho sem considerar congestionamentos ou do tipo multiponto, que faz o caminho mais rápido, mesmo que seja mais longo.
  • C. é responsável por filtrar as mensagens, de forma que somente aquelas endereçadas a ele sejam tratadas, filtrar os erros para que estes não sejam retransmitidos e ampliar o sinal já fraco dando nova força para que chegue ao destino.
  • D. é utilizado para conectar os equipamentos que compõem uma LAN e pode receber vários bridges. Possui 32, 64 ou 128 portas e permite interconexões, aumentando sua capacidade final.
  • E. é capaz de interligar várias redes e geralmente trabalha em conjunto com hubs e switches. Alguns roteadores podem ter mais recursos, como firewall e compressão de pacotes de dados.

Na camada de aplicação da arquitetura TCP/IP ficam os protocolos responsáveis pela comunicação com as diferentes aplicações. Em um dia de trabalho, um Técnico da Receita Estadual realizou algumas atividades na rede da Secretaria de Estado da Fazenda do Maranhão, que é baseada nesta arquitetura:

I. Fez transferência de arquivos, criou e alterou diretórios da rede;

II. Enviou diversas mensagens de e-mail;

III. Utilizou um navegador web para fazer pesquisas em diversas páginas da internet e fazer cotações de equipamentos em sites específicos;

IV. Digitou o endereço IP de um site e obteve o nome deste site na WWW; V. Buscou obter informações de gerenciamento e controle dos equipamentos da rede, usando login de administrador.

Os protocolos da arquitetura TCP/IP que atuam na camada de aplicação e são responsáveis pelas funções ligadas às atividades de I a V, são correta e respectivamente,

  • A. FTP – SMTP – HTTP – DNS – SNMP.
  • B. TELNET – SNMP – HTTPS – DNS – SMTP.
  • C. FTP – IMAP – TLS/SSL – DHCP – IRC.
  • D. NTP – SMTP – HTTP – DNS – IRC.
  • E. TELNET – POP3 – TLS/SSL – DHCP – SMTP.

A lacuna I é corretamente preenchida com

  • A. A lacuna I é corretamente preenchida com
  • B. 1000BASE-CX.
  • C. 1000BASE-T.
  • D. 10 Gigabit Ethernet.
  • E. Gigabit over Copper.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...