Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens a seguir, relativos a modelos ágeis de processo.

A agilidade não pode ser aplicada a todo e qualquer processo de software.

  • C. Certo
  • E. Errado

No que se refere à lógica de programação, julgue os itens a seguir.

Em um algoritmo, uma expressão geralmente é considerada válida quando as suas variáveis e constantes respeitam o número e os tipos de argumentos das operações envolvidas.

  • C. Certo
  • E. Errado

No que se refere à lógica de programação, julgue os itens a seguir.

Se um trecho de algoritmo tiver de ser executado repetidamente e o número de repetições for indefinido, então é correto o uso, no início desse trecho, da estrutura de repetição Enquanto.

  • C. Certo
  • E. Errado

O algoritmo de hash SHA-256 aplicado à frase “Para que o mal triunfe, basta que os bons não façam nada.” produz como resultado

  • A.

    strings diferentes de tamanho variável conforme a semente aleatória utilizada.

  • B.

    uma string que permite a recuperação do texto original.

  • C.

    sempre a mesma string de tamanho fixo.

  • D.

    diferentes strings de 256 KB conforme a semente aleatória utilizada.

  • E.

    2dd30740a31cd09b6e4a8ec08bc4b6d540084a2e.

Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado

  • A.

    pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.

  • B.

    pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.

  • C.

    não tem acesso ao conteúdo das mensagens de posse desses itens.

  • D.

    consegue obter a chave privada a partir de ataques de dicionário.

  • E.

    consegue obter a chave privada utilizando ataques de SQL Injection.

Sobre segurança de aplicações VoIP, assinale a alternativa correta.

  • A.

    O protocolo de transporte seguro em tempo real (SRTP) usa o MD5 como algoritmo de criptografia nas aplicações VoIP.

  • B.

    A solução Voice VPN fornece segurança de voz usando o algoritmo de criptografia IPSec.

  • C.

    O ZRTP, uma variação do SRTP, é usado pelo Skype para criptografar uma ligação entre os seus usuários.

  • D.

    Softphones não conseguem usar algoritmos de criptografia devido ao retardo de comunicação causado por estes tipos de algoritmos.

  • E.

    Um sniffer de pacotes precisa usar um algoritmo do tipo SHA-256 para descriptografar o tráfego VoIP do smartphone X-Lite

Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.

Cada posição da tabela receberá aproximadamente o mesmo número de elementos.

  • C. Certo
  • E. Errado

Considerando que uma tabela hash (tabela de espalhamento) possua quatro posições numeradas 0, 1, 2, 3 e 4, e que nela esteja armazenada uma sequência de quadrado de valores inteiros definida como 1, 4, 9, 16, …, n2, segundo a função f (x) = x mod 5, julgue os itens que se seguem.

Na tabela hash apresentada, não haverá colisões em suas posições.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Considerando-se a estrutura de controle apresentada a seguir, é correto afirmar que a média será calculada até que a condição se torne falsa.

REPITA

Calcule a média do aluno

ATÉ QUE não haja mais alunos

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, referentes aos fundamentos das linguagens de programação.

Caso seja necessário armazenar o conteúdo referente ao controle mensal de uma disciplina, registrando-se a presença em cada dia e a menção parcial de cada aluno, bastará ser construído um registro com um tipo primitivo para o campo relativo à menção e um vetor para o campo relativo à presença do aluno.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...