Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma prática que NÃO é adotada por Extreme Programming (XP) é

  • A. usar duas pessoas trabalhando juntas em um único computador para produzir todo o código que será enviado para a produção.
  • B. criar os testes antes do código que será testado.
  • C. refatorar frequentemente, e ao longo de todo o projeto, o código produzido pelos desenvolvedores.
  • D. integrar continuamente o código recém-produzido com o código existente no repositório.
  • E. variar a duração de cada iteração durante todo o projeto para acomodar eventuais mudanças de prioridade dos requisitos, definidas pelo cliente.

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

  • A. worm
  • B. logic bomb
  • C. cavalo de tróia
  • D. flooder
  • E. spyware

Considere a seguinte árvore de pesquisa binária:

Ao executarmos o procedimento de remoção do nó 11, na nova árvore binária de busca, teremos como filhos do nó 20 os nós

  • A. 2 e 17
  • B. 2 e 21
  • C. 11 e 21
  • D. 14 e 21
  • E. 17 e 21

Uma das camadas do modelo de referência OSI (Open Systems Interconnection) é a responsável por oferecer o controle de diálogo, que visa a determinar quem deve transmitir em cada momento; o gerenciamento de token, que visa a impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo; e o controle de sincronização, que visa a possibilitar a continuidade da comunicação a partir do ponto onde ocorreu uma falha.

A camada que oferece essas funcionalidades é a camada de

  • A. aplicação
  • B. apresentação
  • C. sessão
  • D. transporte
  • E. rede

Em um jogo para duas pessoas, as regras fazem com que ambos os jogadores sigam o seguinte algoritmo, passo a passo, ao mesmo tempo:

Sabendo-se que basta um deles chegar ao fim para o jogo terminar, esse jogo

  • A. nunca termina.
  • B. pode nunca terminar.
  • C. termina depois de, no máximo, dois sorteios por parte de cada jogador.
  • D. termina depois de, no máximo, três sorteios por parte de cada jogador.
  • E. termina, mas não é possível afirmar nada sobre o número de jogadas.

Dentre as vulnerabilidades do TCP/IP, podemos verificar a facilidade de entidades hostis produzirem pacotes com endereços de origem falsificados.

Esse tipo de técnica é chamada de IP

  • A. rogue
  • B. amplification
  • C. stealing
  • D. sniffing
  • E. spoofing

Suponha uma árvore de pesquisa binária com números entre 10 e 200.

Se procurarmos pelo número 50, a única sequência válida de números visitados é:

  • A. 20 200 300 30 40 49 50
  • B. 40 70 21 50
  • C. 80 11 37 25 52 50
  • D. 85 11 76 33 50
  • E. 86 85 84 100 30 37 50

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

  • A. Firewall de estado
  • B. Firewall Proxy
  • C. IDS
  • D. IPS
  • E. Gateway VPN

Uma lista duplamente encadeada tem como característica ser formada por elementos que

  • A. se concatenam de forma circular, de tal maneira que, ao chegar ao final da lista, o próximo elemento volta a ser o primeiro.
  • B. contêm, além de um ou mais campos chave, mais um campo de ponteiro: o próximo, que permite o acesso ao elemento que sucede o atual (o próximo) presente na mesma lista.
  • C. contêm, além de um campo chave, mais um campo de ponteiro: o próximo, que permite o acesso ao elemento que sucede o atual (o próximo) presente na mesma lista, de tal forma que os campos chave estão ordenados, ou seja, a chave do próximo é sempre maior ou igual à chave do atual elemento.
  • D. contêm, além de um ou mais campos chave, dois outros campos de ponteiros: próximo e anterior, que permitem o acesso aos elementos adjacentes (próximo e anterior) presentes na mesma lista.
  • E. estão em posições adjacentes da memória, permitindo o acesso sequencial ao próximo e ao anterior de cada elemento pelo simples uso de um índice.

Um administrador de sistema UNIX precisa determinar o maior UID (User Identification) dentre os UIDs atribuídos aos usuários que utilizam o grupo proj01 como grupo primário.

Se, na política adotada pelo administrador, o UID do primeiro usuário de um grupo primário é sempre igual ao GID (Group Identification) do grupo, o código em bash script que atende à necessidade desse administrador é

  • A. GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1”; echo UID=$USERID; fi
  • B. GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f3 | sort -n -r | head -1`; echo UID=$USERID; fi
  • C. GROUPID=”grep ^proj01: /etc/group | cut -d: -f3”; if [ -n “$GROUPID” ]; then USERID=”grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1”; echo UID=$USERID; fi
  • D. GROUPID=`grep ^proj01: /etc/group | cut -d: -f4`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | head -1`; echo UID=$USERID; fi
  • E. GROUPID=`grep ^proj01: /etc/group | cut -d: -f3`; if [ -n “$GROUPID” ]; then USERID=`grep :$GROUPID: /etc/passwd | cut -d: -f4 | sort -n -r | tail -1`; echo UID=$USERID; fi
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...