Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que

  • A. não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização.
  • B. o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos.
  • C. fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis.
  • D. na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido".
  • E. o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção.

Considerando os conceitos associados à transmissão de dados/voz em uma linha telefônica é incorreto afirmar que

  • A. a multiplexação por divisão de freqüência consiste na transmissão seqüencial de canais telefônicos, efetuando com isso um melhor aproveitamento do espectro de freqüência disponibilizado.
  • B. a multiplexação por divisão de freqüência permite o agrupamento de diferentes canais em um super grupo, o qual consiste na multiplexação por freqüência de canais arranjados em grupos, seguido da multiplexação destes grupos, permitindo um melhor aproveitamento do canal.
  • C. para transmissão de vários bits por baud, o modem padrão V.32bis de 14400bps efetua uma transmissão de 6 bits por amostra com uma velocidade de 2400 bauds.
  • D. na multiplexação por divisão do tempo os dados analógicos são convertidos ao formato digital por meio de codec (codificador/decodificador) efetuando-se uma amostragem do sinal milhares de vezes por segundo.
  • E. conforme o teorema de Nyquist, a taxa máxima de dados em um canal sem ruído é o dobro da taxa de amostras, ou seja, em um canal de 4000Hz (com transmissão de sinais binários) a capacidade é de 8000 bps (bits por segundo).

Acerca das arquiteturas das aplicações no ambiente Internet, assinale a opção correta.

  • A.

    As aplicações para o ambiente Internet construídas usando-se a plataforma J2EE podem adotar o padrão de arquitetura MVC, desde que não sejam usados servlets e páginas JSP.

  • B.

    Os web services se comunicam por meio de mensagens XML e protocolos como SOAP. Um inconveniente dessa tecnologia é que serviços não podem ser listados em diretórios, o que dificulta a localização dos mesmos.

  • C.

    As solicitações e as respostas HTTP podem ter cabeçalhos como Accept e Authorization. As informações em cabeçalhos do protocolo HTTP não podem ser acessadas a partir de códigos nas aplicações.

  • D.

    No modelo de comunicação HTTP, um cliente solicita um recurso a um servidor, que envia uma resposta. Um servidor pode reconhecer que solicitações se originam de um usuário via campos HIDDEN em formulários HTML.

No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.

A partir dessas informações, assinale a opção correta.

  • A.

    A máscara usada nos roteadores é 255.0.0.0 e o número privado da rede é 10.0.0.0.

  • B.

    Os endereços para E2, E6, E11 e E13 a seguir são válidos.

    E2 – 10.1.1.2

    E6 – 10.4.1.1

    E11 – 10.6.1.1

    E13 – 10.7.1.1

  • C.

    O endereço para E10 pode ser 10.1.1.3, para E5, 10.2.1.2 e a tabela do roteador 1 pode ser a mostrada a seguir.

  • D.

    O endereço E11 pode ser 164.41.1.1 e a tabela do roteador 2 pode ser a mostrada a seguir.

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.

Na camada B é indicado o uso de XML associado a uma linguagem de transformação como XSLT. Caso se deseje usar XML sem XSLT, então é correto o uso do emprego de parsers dos tipos DOM ou SAX.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.

A instalação de módulos de software contendo scripts JSPs, ASPs ou PHP é usualmente efetuada junto ao elemento C.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.

São exemplos de protocolos e linguagens estabelecidas para comunicação entre os elementos C e D: ODBC, JDBC e SQL.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.

Usualmente, pode-se empregar a técnica de clusterização visando aumento de desempenho junto aos elementos B e C, mas não junto ao elemento A.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionados à Internet.

Em uma arquitetura heterogênea na qual fornecedores de software provêem implementações independentes para as camadas B, C e D, usualmente, dispõe-se de uma interface de acesso e gerenciamento uniforme para as três camadas, embasada em uma interface web, empregando um mesmo conjunto de logins e senhas.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma arquitetura de software da Internet, julgue os próximos itens, acerca de tecnologias, protocolos, princípios e arquitetura relacionadas à Internet.

Supondo que as camadas B e C sejam executadas em duas máquinas distintas de uma mesma sub-rede, então os módulos B e C podem empregar, para se comunicar, chamada de procedimento remoto como RPC, RMI e IIOP, ou outros métodos para envio de pedidos ou mensagens, sejam elas síncronas ou assíncronas, como HTTP ou SOAP.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...