Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como

  • A. TCP Flood.
  • B. DDoS IP.
  • C. SMURF.
  • D. Ping Flood.
  • E. SYN ACK Reflection Flood.

Considere o algoritmo em pseudocódigo abaixo.

De acordo com os fundamentos da aritmética computacional e com o pseudocódigo acima,

  • A. a conversão de números decimais negativos para binários também é realizada de forma correta pelo algoritmo.
  • B. o número de dígitos em hexadecimal necessários para representar o binário resultante corresponde ao número de vezes que o comando enquanto é executado.
  • C. mod indica o quociente e div indica o resto da divisão de numero por 2.
  • D. ao ser transcrito para uma linguagem de programação sem alteração na lógica do algoritmo, poderão ocorrer erros na conversão de números decimais para binários.
  • E. para fazer a conversão do binário resultante para seu correspondente negativo basta utilizar o comando binario ← binario * -1.

Considerando-se que no TRE-SP existam computadores com os sistemas operacionais Windows Server 2012, 2012 R2 e Linux CentOS 7, no

  • A. Windows Server 2012 as ferramentas de gerenciamento do Hyper-V, que permitem criar e gerenciar um ambiente de computação virtualizado, foram projetadas para gerenciar versões anteriores do Hyper-V.
  • B. Windows Server 2012 R2 o desempenho do processador depende da frequência do relógio, do número de núcleos e do tamanho do cache. Sua instalação exige, no mínimo, processador de 32 bits com 2,4 GHz.
  • C. Windows Server 2012 R2 a partição do sistema precisará de espaço extra de disco, acima de 32GB, em máquinas com mais de 16 GB de RAM para paginação, hibernação e dump files.
  • D. Linux CentOS 7, ao se executar o comando arch ou o comando uname -m e o resultado for i486 ou i686, a versão do sistema operacional é de 64 bits.
  • E. Windows e também no Linux as threads não compartilham o mesmo espaço de memória, apenas os processos são escalonados e starvation e deadlock nunca ocorrem devido ao mecanismo de pipeline.

Considere, abaixo, os dois trechos de código criados por um Analista do TRE-SP.

O trecho

  • A. 1 e o trecho 2, embora em linguagens diferentes, fazem a mesma coisa; apenas o trecho 2 inclui 2016.
  • B. 1 e o trecho 2 estão escritos em linguagens de programação compiladas.
  • C. 2 está escrito em Python, mas deveria haver : (dois pontos) após 2010, 2012 etc, como no trecho 1.
  • D. 1 está em Delphi, mas os comandos showmessage estão errados, deveriam ser substituídos por MessageDlg.
  • E. 2 está escrito em Ruby, que permite a impressão de mensagens com puts, print e p.

Considere, abaixo, o exemplo de um envelope SOAP que transporta um objeto.

 As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. GET http://www.tre-sp.jus.br/eleicoes/eleicoes-2016/ o arquivo Cartilha do Eleitor.PDF
  • B. GetCartilha CartilhaNome a string Cartilha do Eleitor
  • C. CartilhaNome GetCartilha o arquivo Cartilha do Eleitor.PDF
  • D. GetCartilha http://www.tre-sp.jus.br/eleicoes/eleicoes-2016/ CartilhaNome
  • E. GET GetCartilha a string Cartilha do Eleitor

Um Analista do TRE-SP utiliza um computador com Windows 7, em português, e deseja realizar alguns testes usando Powershell. Neste cenário,

  • A. é preciso criar scripts Powershell utilizando uma ferramenta que não vem, nativamente, instalada no Windows 7, então nenhum teste pode ser realizado nesta plataforma.
  • B. para acionar o Powershell basta pressionar as teclas Windows e R e, na janela que se abre, digitar powershell.
  • C. ao digitar o script foreach($servidor in $listaServidores) { Get-WMIObject -ComputerName $servidor Win32_LogicalDisk } não ocorrerá erro e o teste será realizado.
  • D. ao digitar get-process || foreach (write $_.Name), em que símbolo do pipeline permite encadear instruções, não ocorrerão erros e os testes serão realizados.
  • E. após criar o script em um arquivo com a extensão .ps1, para que o Analista possa executá-lo em seu computador, ele deve digitar no terminal do Powershell: set +ExecutionPolicy RemoteSign.

Considere o diagrama UML, abaixo, que se refere a "Controlar Eleições".

Considerando-se que um sistema está sendo desenvolvido com base no RUP, este diagrama

  • A. de Arquitetura do Sistema é utilizado na fase Concepção do RUP, na qual realiza-se um entendimento do domínio do problema e se estabelece um framework de arquitetura para o sistema.
  • B. é criado no workflow de Transição do RUP, em que uma versão do produto é criada, distribuída aos usuários e instalada no local de trabalho.
  • C. de Atividades representa o fluxo de atividades do processo Controlar Eleições. No RUP um fluxo corresponde a uma sequência de atividades que produz um resultado de valor observável.
  • D. de Atividades representa os requisitos do processo Controlar Eleições, que estabelece o que o sistema deve fazer. No RUP este diagrama representa os requisitos não funcionais, que descrevem o comportamento do sistema.
  • E. é criado na fase de Construção do RUP, na qual o sistema entra em funcionamento no ambiente real. Ao final desta fase, ocorre a homologação e implantação do sistema.

Considere, por hipótese, que uma equipe de Analistas do TRE-SP participou de uma reunião de um projeto baseado no Scrum e, ao final, o Backlog do Produto foi revisto e completamente ajustado para atender às novas necessidades de verificação de contribuições para campanhas de candidatos, advindas de pessoas físicas sob suspeita de corrupção. Os Analistas participaram da reunião

  • A. de Revisão da Sprint.
  • B. de Retrospectiva da Sprint.
  • C. diária.
  • D. de Verificação da Sprint.
  • E. de Planejamento da Sprint.

Considere, por hipótese, que o TRE-SP esteja em busca de uma certificação de qualidade de software. Antes da escolha, uma equipe de Analistas realizou uma comparação relativa ao tratamento da Garantia da Qualidade entre o MR-MPS-SW e o CMMIDEV 1.3. Este comparativo indica, corretamente, que o

  • A. CMMI-DEV exige a identificação, registro e comunicação dos problemas e das não conformidades, relacionados à avaliação de processos e produtos.
  • B. MR-MPS-SW só exige o estabelecimento de registros das atividades de Garantia de Qualidade, que é parte do exigido no CMMI-DEV.
  • C. escalonamento das ações corretivas para níveis superiores exigido pelo CMMI-DEV, não é exigido no MR-MPS-SW, o que pode deixar a solução das não conformidades fragilizadas.
  • D. MR-MPS-SW exige que a avaliação da aderência dos produtos de trabalho seja realizada sempre antes da entrega ao cliente externo, bem como em marcos do projeto.
  • E. CMMI-DEV exige que a avaliação da aderência dos produtos de trabalho seja realizada apenas antes da entrega a um cliente interno.

Restringir o tráfego Registered State Change Notification − RSCN é uma vantagem

  • A. da topologia fabric core-duo em FC SAN.
  • B. do isolamento dos serviços de fabric em redes ATM.
  • C. da topologia mesh em redes NFS.
  • D. da topologia iSCSI bridged em redes NAS.
  • E. do zoneamento em FC SAN.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...