Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de VPN (virtual private network), assinale a opção correta.

  • A. Se a VPN for implementada como parte integrante do firewall, os serviços de autenticação e segurança do firewall poderão ser utilizados para evitar tentativas de redirecionamento, início de conexões falsas e invasões enquanto o túnel estiver sendo estabelecido.
  • B. O PPTP é um protocolo de encapsulamento ponto a ponto que fornece um túnel não criptografado usando os serviços de segurança do IPSec.
  • C. Uma VLL (virtual leased line) corresponde à emulação de uma WAN (wide area network) com vários sítios usando protocolo IP.
  • D. Uma VPRN (virtual private routed network) é um tipo de VPN em que dois usuários estão conectados por um túnel IP que emula um circuito físico dedicado ou uma linha privada.
  • E. O IPSec trabalha no modo transporte e no modo túnel. No modo túnel, apenas o segmento da camada de transporte é processado.

Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.

  • A. O IPSec fornece segurança para a camada de rede, de modo que não é necessário definir o tipo de cifragem, a autenticação e os métodos de hashing a serem usados.
  • B.

    Considerando o trecho de uma entrada de log de uma sessão SMTP a seguir, em que os caracteres < e > indicam a direção do fluxo de dados, é correto afirmar que a mensagem recebida foi enviada por [email protected].

    < 220 xpto.br SMTP

    > HELO ciaXYZ.com.br

    < 250 xpto.br

    > MAIL FROM:[email protected]

    < 250 OK

  • C. No uso do FTP, as portas de transferências passivas são indicadas pelo cliente FTP, permitindo fechar todas as outras portas no firewall e liberar apenas a porta indicada.
  • D. No IPv4, por padrão, os endereços cujos 4 bits mais à esquerda sejam iguais a 1110 estão reservados para broadcasting.
  • E. Se, em uma rede configurada para fornecer endereços IP dinamicamente, determinado equipamento obtiver o endereço 169.254.16.1, é correto afirmar que o servidor DHCP não foi encontrado e o equipamento está utilizando o endereço APIPA.

No que se refere a dispositivos de interconexão, assinale a opção correta.

  • A. Um comutador matricial é um dispositivo de comutação por divisão de tempo, que conecta n entradas a m saídas, formando n × m pontos de cruzamento.
  • B. Os switches da camada 2 são dispositivos utilizados na camada física e de enlace, e os da camada 3, na camada de rede.
  • C. Todo roteador mantém uma tabela de roteamento que contém entradas para cada rede de destino conhecida.
  • D. Em conexões ponto a ponto, é necessário o uso de concentrador ou hub.
  • E. Um multiplexador permite compartilhar um meio que interliga dois dispositivos toda vez que a largura de banda necessária à comunicação for maior que a largura de banda do meio.

Malware é todo software cuja intenção é maliciosa ou cujo efeito é malicioso. O espectro de malwares abrange ampla variedade de ameaças específicas, incluindo vírus, vermes, cavalos de troia e spyware. Considerando a figura ao lado, que apresenta curvas ideais de propagação de um tipo de malware, sob variados pontos de vista, julgue os itens a seguir, a respeito de malware.

I O modelo da figura sugere que, uma vez que alguns computadores da rede estejam comprometidos, não é trivial evitar a propagação de malwares.

II A curva mostrada é mais adequada para a representação genérica de uma infecção por vermes do que por cavalos de troia.

III Um gráfico que relacionasse a variação do impacto de bombas lógicas implantadas em uma rede ao longo do tempo teria, possivelmente, curvas mais suaves que as apresentadas na figura.

IV Os alvos ou locais nos quais as infecções por adware se instalam incluem setor de boot de computadores; arquivos considerados executáveis pelo sistema operacional do computador infectado, sejam arquivos binários, de script e outros; e macros embutidas em documentos.

V Vírus de computador podem ser classificados pela estratégia de ocultação empregada, destacando-se, entre outras, ofuscação; técnicas stealth; e oligomorfismo e polimorfismo.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, IV e V.
  • E. III, IV e V.

A respeito de comandos e estruturas de dados utilizados na linguagem C, assinale a opção correta.

  • A.

    Se a função a seguir for utilizada para permutar os valores das variáveis inteiras a e b, ela deve ser chamada por meio do comando troca(a,b).

    troca(x,y);

    int *ax, *ay;

    { int temp ; t

    emp = *ax ;

    *ax = *ay ;

    *ay = temp; }

  • B. A declaração int a[10] define um vetor de tamanho 10, ou seja, um bloco de 10 objetos consecutivos a[1], a[2], ... a[10], e o comando x = *pa copia a posição de a[1] em x.
  • C. Se a é um vetor, então, para se apontar para o segundo elemento de a, pode-se utilizar tanto o comando f(&a[2]) como f(a+2), já que ambas são expressões do tipo apontador que se referem ao segundo elemento de a.
  • D. Se p é um apontador, p++ decrementa p para apontar para o próximo elemento, qualquer que seja o tipo de objeto para o qual p aponta, e p+=i incrementa p para apontar i+1 elementos, além do objeto para o qual p atualmente aponta.
  • E. A declaração int a[10] define um vetor a de tamanho 10. Assim, o nome de um vetor é uma constante, não uma variável. Construções como a = pa ou a++ ou p = &a não são corretas. Quando o nome de um vetor é passado para uma função, o que é passado é o endereço de sua primeira posição.

Assinale a opção correta a respeito de estruturas de dados.

  • A. Em árvores binárias, o grau de um nó é sempre menor ou igual a dois. Determinada árvore binária, de altura 4, tem, no máximo, 8 folhas. Em uma árvore genérica, não binária, cada nó pode ter qualquer quantidade de nós derivados.
  • B. A consulta a uma árvore binária consiste em identificar ou não a existência de um nó correspondente ao argumento de busca. Para tanto, a busca inicia-se pela raiz: se o nó pesquisado estiver nulo, o argumento não está na árvore; se o argumento de busca for igual ao valor do nó, o processo de busca é concluído; se o argumento de busca for maior que o valor do nó, a busca continua pela subárvore esquerda do nó; se o argumento de busca for menor do que o nó, a busca continua pela subárvore direita do nó.
  • C. As árvores binárias têm uma forte natureza recursiva. Por isso, pode-se escrever todos os algoritmos de tratamento de árvores de forma recursiva, economizando linhas de código e melhorando o desempenho dos algoritmos. A consulta recursiva tem a mesma estrutura da consulta normal e consiste em percorrer a árvore até que seja encontrado o argumento de busca, ou que seja encontrado um elemento nulo, que indica que o argumento pesquisado não se encontra na árvore.
  • D. O único elemento diretamente acessível de uma pilha é seu elemento inferior; o elemento menos acessível é seu elemento superior. As operações de inserção e eliminação da pilha são realizadas em seu elemento superior na mesma ordem em que foram inseridos.
  • E. Em pesquisas por endereçamento indireto ou hashing, chama-se colisão a particularidade que permite que dois argumentos de busca diferentes tenham o mesmo endereço lógico, obtido a partir da função de congestionamento de tráfego.

Com relação a técnicas de programação, assinale a opção correta.

  • A. Programa é uma sequência lógica ordenada de passos que deve ser seguida para a realização de uma tarefa, garantindo a sua repetibilidade. Algoritmo é o passo a passo das tarefas a serem desempenhadas pelo computador, utilizando comandos de uma linguagem qualquer, em uma forma compreensível pela máquina.
  • B. Algumas das melhores práticas de programação recomendam que o sistema geográfico esteja devidamente modularizado com alto acoplamento entre os módulos e baixa coesão no código do módulo.
  • C. Muitas variáveis utilizadas na definição de subalgoritmos são variáveis globais e seus nomes têm significado dentro do subprograma no qual são definidas. Em linguagem C, por exemplo, ao se passar um vetor ou arranjo, estes são recebidos como variáveis globais pela função que os implementa.
  • D. Subalgoritmo é um trecho de um algoritmo mais complexo que, em geral, encerra em si próprio parte da solução de um problema maior, ou seja, o algoritmo a que está subordinado. Assim, subalgoritmos auxiliam a modularizar os sistemas de modo a facilitar a manutenção de software e a reutilização de subalgoritmos já implementados.
  • E. As subrotinas devem contemplar um cabeçalho com a definição do nome, o tipo da subrotina e o corpo no qual se encontram as instruções lógicas a serem devidamente mapeadas posteriormente em comandos relativos à linguagem de programação escolhida.

Assinale a opção correta com relação à linguagem Perl.

  • A. Para passar dados a um programa CGI por meio do método GET, o servidor HTTP colocará os dados do formulário no dispositivo padrão de entrada (STDIN) do programa CGI. O que define o método de envio dos dados é o valor atribuído ao atributo method do marcador form, quando da criação do formulário.
  • B. Para que um programa CGI retorne algo para o servidor HTTP que o chamou, utiliza-se o dispositivo padrão de saída (STDOUT) por meio do formato denominado parsed header output, que consiste de um cabeçalho e o corpo da saída, separados por um linha em branco.
  • C. Para executar um programa Perl, é necessário chamar o linker Perl e passar o programa fonte compilado como parâmetro.
  • D. A função Perl join EXPRESSÃO, LISTA concatena os elementos da EXPRESSÃO usando o valor de LISTA como modificador e retorna a string resultante em uma função recursiva para encerrar tal operação.
  • E.

    Se @genes = ('BRCA1', 'NAT2', 'MMP9', 'MYC') é uma definição em um programa Perl, então o código a seguir utiliza corretamente a estrutura dowhile e gera como resultado a listagem de @genes do último para o primeiro elemento, isto é, (MYC, MMP9,

Em relação às chamadas de procedimentos remotos (RPC), assinale a alternativa correta.

  • A. Há apenas um stub, do lado do cliente.
  • B. O empacotamento dos parâmetros é chamado de preparação (marshaling).
  • C. Uma das facilidades que o RPC permite é simplificar o uso de ponteiros na programação.
  • D. O compartilhamento de variáveis globais simplifica a programação utilizando RPC.
  • E. Uma das vantagens da comunicação RPC é não obrigar que cliente e servidor estejam no mesmo espaço de endereçamento.

Julgue os itens que se seguem, com relação a conceitos de construção de algoritmos.

Na construção de um algoritmo, utilizam-se estruturas de repetição para que um bloco de comandos seja executado várias vezes. Todos os tipos de estrutura de repetição permitem que o bloco de comandos seja executado zero, uma ou mais vezes, de acordo com uma condição que será avaliada a cada iteração.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...