Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O componente central de um agente baseado em conhecimento é sua base de conhecimento (knowledge base).

Em relação à base de conhecimento é CORRETO afirmar que

  • A. é armazenada em um meio óptico.
  • B. é constituída por tuplas conceituais.
  • C. é formada por um conjunto de sentenças.
  • D. é usada no processo de redutibilidade.

É CORRETO afirmar que um algoritmo de inferência que deriva apenas de sentenças decorrentes é chamado de

  • A. aplicável (applicable).
  • B. extensível (extensible).
  • C. firme (sound).
  • D. redutível (reducible).

A função de ativação, representada por φ(v), define a saída de um neurônio em termos do campo local induzido v.

São tipos básicos de funções de ativação, EXCETO:

  • A. Função estocástica (stochastic).
  • B. Função limiar (threshold).
  • C. Função linear por partes (piecewise-linear).
  • D. Função sigmóide (sigmoid).

Uma rede neural pode ser representada por um grafo direcionado chamado de sinal-fluxo (signal-flow).

O fluxo de sinais no grafo é definido pelas seguintes regras básicas, EXCETO:

  • A. O sinal de um nó é igual à soma algébrica de todos os sinais entrando no nó em questão via arcos de entrada.
  • B. O sinal de um nó é transmitido para cada um de seus arcos de saída.
  • C. O sinal flui por um arco somente na direção definida pela seta desse arco.
  • D. O sinal representa a combinação dos fluxos derivativos que chegam no nó em questão.

Conjuntos fuzzy possuem operações similares às seguintes operações de um conjunto tradicional, EXCETO:

  • A. Complemento.
  • B. Diferença.
  • C. Interseção.
  • D. União.

Relações binárias fuzzy possuem as seguintes propriedades, EXCETO:

  • A. Reflexividade.
  • B. Simetria.
  • C. Similaridade.
  • D. Transitividade.

Você recebeu um chamado técnico de que um dos computadores desktop da empresa não está mais ligando. Ao verificar, vê-se que o micro não dá mais nenhum sinal de vida: não acende nenhuma luz, não faz nenhum barulho na inicialização e nada aparece no monitor. Você verificou as conexões de energia e elas estão todas ligadas corretamente, com a voltagem adequada. Ao questionar o funcionário, ele reporta que estava sentindo um cheiro de queimado antes do computador parar de funcionar de vez.

Com base nos dados recolhidos, qual é o provável problema do computador?

  • A. É provavelmente a fonte de alimentação que queimou e precisa ser trocada.
  • B. Esse problema de hardware é típico de quando um dos slots de memória RAM não está mais funcionando, e o outro está gerando um conflito.
  • C. É provavelmente a placa de vídeo que sofreu um surto ou pico de energia e com isso teve seus capacitores estourados. Esse é o motivo pelo qual não se aparece o vídeo na tela.
  • D. Esse problema pode ter sido causado por atualização de firmware malfeita da BIOS, através da realização dos processos de atualização automática.

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível.

Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?

  • A. Iptables e SELinux
  • B. Chroot e Iptables
  • C. IPfw e Chroot
  • D. Chroot e SELinux

O sistema operacional utilizado no servidor de arquivos de uma ONG é o Windows Server. Foi pedido que as permissões NTFS fossem configuradas corretamente para que os usuários pudessem ter acesso. Existem dois grupos: “colaboradores internos” e “colaboradores externos”.

O grupo colaboradores internos possui acesso de leitura, gravação e modificação dos arquivos, e isto foi definido nas permissões NTFS. Todos os usuários utilizam essas exatas permissões.

Já o grupo colaboradores externos somente deve possuir opção de leitura, com exceção de uma das diretoras da ONG, que deve ter permissão total e pertence a este grupo.

 Ao se configurar as permissões NTFS do grupo colaboradores externos, utilizou-se a coluna “negar” para a opção Modificar. Entretanto, a conta da diretora teve a mesma opção Modificar marcada na coluna “permitir”.

Assinale a alternativa que identifica CORRETAMENTE o resultado da configuração:

  • A. A diretora terá permissões de modificação, pois as permissões do usuário possuem prioridade quanto às permissões do grupo.
  • B. A diretora não terá permissão de modificação, pois a coluna negar possui prioridade sobre a de permitir, e pela hierarquia todo o grupo está negado.
  • C. A diretora não terá permissão de modificação, pois neste caso a sua coluna permitir deveria ter ficado em branco para evitar o conflito de permissões.
  • D. A diretora terá permissões de modificação, pois a negação foi incorretamente aplicada ao grupo. Deveria ter sido aplicado em nível de usuário, e não de grupo.

Uma empresa possui atualmente, em sua rede interna, um endereço de rede de Classe C, com a máscara CIDR de /24. Tem portanto uma única rede: 192.168.0.0/24. Devido ao grande aumento no número de departamentos, e muitos destes possuindo poucos computadores, decidiram segmentar a rede em várias sub-redes (VLANs). Considerando-se o recurso de subnet zero, deseja-se dividir inicialmente a rede original em sub-redes de 64 endereços IP. Logo após essa divisão, precisa-se dividir mais duas sub-redes resultantes: uma em VLSMs de 32 endereços IP e outra em VLSMs de 16 endereços IP.

Quantas sub-redes haverá no total após todas as divisões em VLSMs?

  • A. 8 sub-redes.
  • B. 16 sub-redes.
  • C. 5 sub-redes.
  • D. 10 sub-redes.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...