Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

UML é uma linguagem visual para modelagem de sistemas orientados a objeto. Considere o diagrama UML:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas em:

  • A. sequência − um método − na classe − objetos e atores.
  • B. atividades − um procedimento − no método − classes e objetos.
  • C. objetos − uma mensagem − no método − objetos e métodos.
  • D. sequência − um método − no método construtor − classes e métodos.
  • E. atividades − uma classe − na superclasse − objetos e atores.

O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:

As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:

  • A. de países - inverso - darpa - darpa.inv_addr.132.34.45.121
  • B. de países - reverso - arpa - 121.45.34.132.in-addr.arpa
  • C. de estados - de ponteiros - arpanet - arpanet.ptr.121.45.34.132
  • D. de nações - reverso - arpa - arpa.invaddr.132.34.45.121
  • E. de nações - inverso - arpanet - 121.45.34.132.inv-addr.arpanet

Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e

  • A. o roteamento dentro de um sistema autônomo é denominado roteamento interdomínio e o roteamento entre sistemas autônomos é conhecido como roteamento intradomínio. Existem vários protocolos de roteamento intradomínio e interdomínio em uso.
  • B. cada AS pode escolher um ou mais protocolos de roteamento interdomínio por tratar do roteamento dentro do AS, entretanto, apenas um protocolo de roteamento intradomínio trata do roteamento entre ASs.
  • C. OSPF é um protocolo de roteamento intradomínio que implementa o protocolo vetor distância (possibilita que o administrador atribua um custo para passagem através de uma rede com base no tipo de serviço necessário).
  • D. BGP, um protocolo de roteamento interdomínio, é uma implementação do protocolo vetor de rota (o critério é a política que pode ser ativada pelo administrador; a política define que rotas devem ser escolhidas).
  • E. OSPF é um protocolo de roteamento interdomínio que implementa o protocolo de estado de enlace (trata todas as redes da mesma forma, o custo de passagem por uma rede é o mesmo).

Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.

[2] WEP.

[3] WPA2 com AES habilitado.

[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:

  • A. [1] [3] [2] [4]
  • B. [3] [1] [4] [2]
  • C. [4] [1] [2] [3]
  • D. [1] [2] [3] [4]
  • E. [3] [4] [1] [2]

Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo  I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:

  • A. spanning tree - com menor ID - STP (IEEE 802.1d) - MAC multicast - RSTP (IEEE 802.1w)
  • B. Ethernet protection switching ring - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2
  • C. minimum spanning tree - com maior ID - RSTP (IEEE 802.1w) - MAC Address Security - STP (IEEE 802.1d)
  • D. Ethernet protection switching ring - Identificada com maior IP - VLAN STP (IEEE 802.1d) - MAC multicast - RPVST (IEEE 802.1q)
  • E. spanning tree - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2

Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:

  • A. Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo.
  • B. Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas.
  • C. Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.
  • D. Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
  • E. Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Considere o seguinte diagrama:

Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como

  • A. Região Crítica.
  • B. Memória HEAP.
  • C. Memória estática.
  • D. Race Condition.
  • E. Thread.

Analise o seguinte trecho de código criado na linguagem PHP:

Neste exemplo, a string resultante do comando echo será

  • A. "Escola.Aluno"
  • B. "EscolaAluno"
  • C. "Escola"
  • D. "Aluno"
  • E. "false"

No sistema de controle de versões Git, para efetuar o download dos commits de um repositório remoto para o repositório local é utilizado o comando git

  • A. apply.
  • B. get.
  • C. push.
  • D. fetch.
  • E. update.

Ana foi contratada em uma empresa para efetuar trabalhos de desenvolvimento relacionados à área de informática. Logo no primeiro dia foi convidada a participar de uma reunião que é efetuada diariamente, de apenas 15 minutos. Todos os participantes ficam em pé e ela é conduzida pelos próprios desenvolvedores. Durante este pequena reunião, foram abordados o que cada desenvolvedor conseguiu concluir desde a última reunião, o que ele pretende efetuar até a próxima e, o que Ana achou muito importante, o que está impedindo que este desenvolvedor prossiga com seu trabalho. Ana foi informada que esta reunião pertence ao método ágil

  • A. Jerkins, e que o nome dado a esta reunião é Sprint.
  • B. Kanban, e as questões efetuadas são chamadas de artefatos.
  • C. Scrum, e que o nome dado a esta reunião é Daily Scrum.
  • D. Sprint, e que as questões efetuadas são chamadas de Backlog.
  • E. XP, e que tanto a reunião quanto as perguntas são denominadas Interação Contínua.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...