Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A pilha de protocolos TCP/IP é composta de níveis lógicos chamados de camadas. A camada de transporte é responsável pela comunicação fim-a-fim de mensagens. Nesta camada atua o protocolo UDP que

  • A. é um protocolo de transmissão orientado à conexão para impor confiabilidade a redes não confiáveis.
  • B. garante que os segmentos enviados de um transmissor cheguem ao receptor sem danos e na ordem correta.
  • C. manipula controle de erro, controle de congestionamento e retransmissão, aumentando a confiabilidade.
  • D. permite que protocolos como o HTTP, FTP e RIP enviem informações por uma rede de modo simples e confiável, garantindo a entrega.
  • E. não oferece nenhuma garantia de que os datagramas alcançarão seu destino na ordem original, nem mesmo se chegarão.

Há diversos meios de transmissão guiados, ou seja, que requerem um condutor físico para interligar um dispositivo ao outro. Os cabos de par trançado

  • A. são capazes de transmitir apenas na frequência de 100 KHz.
  • B. possuem dois fios e ambos são usados para transportar sinais elétricos para o receptor.
  • C. de categoria 4 são utilizados em telefonia e têm uma taxa de transmissão de dados de até 200 Mbps.
  • D. mais comumente usados são os UTPs e os conectores UTPs mais comuns são os RJ45.
  • E. são imunes às interferências (ruídos) e linha cruzada.

Os valores contidos nas variáveis d, e e f que serão impressos são, respectivamente,

  • A. false, false e true.
  • B. true, true e true.
  • C. true, false e true.
  • D. false, true e false.
  • E. true, true e false.

Os operadores lógicos E, OU e NÃO e o operador relacional <>, que aparecem no algoritmo apresentado, podem ser escritos em Java, respectivamente, como

  • A.
  • B.
  • C.
  • D.
  • E.

  • A. privados e protegidos
  • B. privados e públicos
  • C. protegidos e públicos
  • D. públicos e protegidos
  • E. públicos e privados

Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente,

  • A. bop(s,i) e pop(s,i).
  • B. queuein(s,i) e queueout(s,i)
  • C. stackpush(s,i) e stacktop(s).
  • D. push(s,i) e pop(s).
  • E. settop(s,i) e gettop(s).

De acordo com a Norma ABNT ISO/IEC 27002:2005, existem vários tipos de ativos em uma organização que devem ser protegidos, classificados, inventariados e controlados, que incluem os listados abaixo: I. reputação e imagem da organização. II. equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos. III. base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas. IV. aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. V. de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração. As denominações dos ativos acima listados, de acordo com a Norma, é apresentada em:

  • A.
  • B.
  • C.
  • D.
  • E.

  • A. Definição das ameaças; Categorização do risco; Tratamento do risco.
  • B. Avaliação das ameaças; Tratamento das ameaças; Aceitação dos riscos e ameaças.
  • C. Avaliação do contexto; Categorização das ameaças; Tratamento das ameaças.
  • D. Contextualização dos riscos; Tratamento dos riscos e das ameaças; Aceitação dos riscos e das ameaças.
  • E. Definição do contexto; Tratamento do risco; Aceitação do risco.

  • A. assinatura digital − assimétrica
  • B. filtro de conteúdo − simétrica
  • C. certificado digital − assimétrica
  • D. certificado digital − simétrica
  • E. filtro de conteúdo − assimétrica

Considere os exemplos abaixo: I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security. II. MS Security Essentials, Avira, Avast, MX One. III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel. IV. Rootkit, spyware, keylogging, trojan. A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:

  • A.
  • B.
  • C.
  • D.
  • E.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...