Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere ao bash do Linux e aos respectivos arquivos de configuração, é correto afirmar que

  • A. /etc/globalrc é um arquivo global do sistema, com indicações de arquivos e variáveis a serem lidas no login dos usuários.
  • B. ~/.env é um arquivo local com definições das variáveis de ambiente do usuário.
  • C. /etc/inputrc é um arquivo global do sistema com funções e aliases.
  • D. /etc/bashrc é um arquivo global do sistema com configuração do ambiente shell e lido apenas em seções interativas do shell.
  • E. ~/.bash_profile é um arquivo local de configurações de ambiente, definidas pelo usuário. É carregado no momento do login, após o /etc/profile.

A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.

  • A. Ao se utilizar do modelo de assinatura digital do hash criptográfico, calcula-se o hash do objeto a ser autenticado, concatena-se essa informação aos bytes finais do objeto, como bytes extras, e aplica-se critptografia de chave simétrica a essa mensagem ou documento.
  • B. Uma maneira de validar chaves públicas é fazer com que elas sejam emitidas por autoridades certificadoras de uma infraestrutura de chaves públicas, como o ICP-Brasil.
  • C. No modelo de assinatura digital integral, utiliza-se da chave pública para cifrar o objeto ou mensagem a ser enviado, criando um par objeto + assinatura. Caso seja necessária qualquer validação, pode-se utilizar a chave privada na decifração.
  • D. Independentemente do modo de geração e distribuição das chaves criptográficas assimétricas, elas podem ser utilizadas para assinatura digital, sem prejuízo da garantia de autenticidade do emissor e do receptor de uma mensagem.
  • E. Em razão da grande dificuldade de se garantir a veracidade de uma chave pública e do respectivo emissor, o método de assinatura digital só é utilizado em contextos muito específicos, como os processos judiciais.

Acerca do controle de processos do Sistema Operacional Android, assinale a alternativa correta.

  • A. Broadcast receivers são componentes responsáveis por receber e tratar eventos oriundos do sistema ou de outras aplicações e não possuem interface com o usuário, apesar de poderem lançar notificações de alerta.
  • B. Para permitir que um aplicativo interfira com a sandbox de outro aplicativo, acesse dados privados, ou execute quaisquer funções que não estão diretamente relacionadas com a aplicação em si, deve-se declarar a permissão em arquivo XML específico.
  • C. Uma activity é uma descrição abstrata de uma operação a ser executada. Ela representa uma mensagem, um pedido que é encaminhado ao sistema operacional, e pode ativar um broadcast ou enviar uma mensagem para aplicações que executam em outros processos, entre outros.
  • D. As permissões que cada aplicação possui no Android são dinamicamente declaradas, e é responsabilidade do usuário determinar o nível de permissão que a aplicação que está sendo instalada possui.
  • E. Uma intent é basicamente um elemento de gestão da aplicação Android para a interface com o usuário. Todo aplicativo Android começa por ela.

Analise as seguintes afirmativas a respeito da tecnologia de rastreamento de emissões, denominada Direction Finding – DF.

I. Permite a determinação automática dos ângulos de azimute e de elevação de um determinado emissor a partir da avaliação do sinal eletromagnético emitido por ele ou pelo próprio emissor.

II. Permite a localização do emissor quando empregados três ou mais sistemas em conjunto, a partir de localizações distintas e alinhadas.

III. Permite o cálculo do azimute considerando que o sinal incidente é uma onda plana e que a elevação do emissor é nula.

Está correto somente o que se afirma em:

  • A. I
  • B. II
  • C. III
  • D. I e II;
  • E. I e III.

No que diz respeito à propagação dos sinais, a degradação da qualidade em um sistema celular está associada, entre outros, à redução do valor da relação portadora/ruído (RPR) na entrada do receptor. A técnica que mitiga esse efeito, de modo a manter o desempenho do sistema dentro de um padrão adequado, é:

  • A. aumento da potência de transmissão;
  • B. aumento do ganho de antena;
  • C. modificação do tipo de modulação;
  • D. emprego de códigos corretores de erro;
  • E. variabilidade temporal do canal.

Analise as afirmativas abaixo a respeito dos limites estabelecidos pela Agência Nacional de Telecomunicações - ANATEL baseadas nas diretrizes da International Commission on Non-Ionizing Radiation Protection - ICNIRP quanto à exposição humana aos campos elétricos, magnéticos e eletromagnéticos de radiofrequência. Considere V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).

( ) São divididos em exposição ocupacional e exposição da população em geral.

( ) Exposição máxima a radiofrequências em até 300 GHz.

( ) Campo elétrico sem restrição para radiofrequências superiores a 10 MHz.

A sequência correta é:

  • A. F – V – V;
  • B. V – V – F;
  • C. F – F – V;
  • D. V – F – F;
  • E. V – F – V.

Assinale a opção que apresenta o algoritmo de ordenação com o pior desempenho, considerando-se um vetor de 100 elementos, com valores inteiros ordenados em ordem inversa ao do algoritmo de ordenação.

  • A. shell sort
  • B. quicksort
  • C. heapsort
  • D. radix sort
  • E. bubble sort

O uso de transações distribuídas em bancos de dados introduz o problema da manutenção da propriedade da atomicidade para essas transações. Se uma transação depende de operações que devem ocorrer em dois ou mais nós distintos, é necessário que o sucesso ou falha dessas operações possa ser percebido por todos os nós participantes.

Um dos algoritmos mais utilizados para a implementação de transações dessa natureza é:

  • A. Sync-lock;
  • B. SyncPoint;
  • C. Undo-Redo.
  • D. 2-phase lock;
  • E. 2-phase commitment;

Considere o algoritmo abaixo escrito em pseudocódigo.

O algoritmo acima

  • A. tem um comando de repetição dentro de outro comando de repetição, então o trecho de pesquisa na tabela será executado pelo menos 2 vezes.
  • B. possui uma tabela, que é uma estrutura de dados conhecida como matriz e, neste caso, é uma matriz 3x4.
  • C. não faz consistência dos dados de entrada e não verifica os limites máximos dos valores de debito.
  • D. calcula corretamente a multa de todas as empresas que possuem débito e mais de 1 mês de atraso.
  • E. apresenta erro de lógica, pois deveria ser usado o operador lógico OU ao invés do operador E no trecho (debito >= tabela[i].de E debito <= tabela[i].ate).

Um usuário, usando VmWare Player, deseja fazer um snapshot de sua máquina virtual, antes de realizar a instalação de mais softwares nessa VM. Para isso, usando as funcionalidades disponíveis, ele pode utilizar:

  • A. o snapshot manager;
  • B. a opção de autoprotect com snapshots;
  • C. a habilitação de snapshot automático;
  • D. o modo de conversão de VM restrita para VM estendida;
  • E. nada, pois o VmWare Player não suporta snapshots.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...