Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Algoritmos genéticos formam uma classe particular de algoritmos evolutivos, em que são utilizadas técnicas inspiradas na biologia evolutiva, tais como hereditariedade, mutação, seleção natural e recombinação (crossing over). Suponha-se que dois indivíduos, pai e mãe, sejam formados pelos conjuntos de genes (A 1 , B 1 ) e (A 2 , B 2 ) e, respectivamente, representados pelos binários a seguir..

Considerando essas informações, julgue os próximos itens.

O esquema a seguir representa corretamente uma possível aplicação do operador mutação em um dos genes.

  • C. Certo
  • E. Errado

A figura acima, obtida de www.thg.ru, apresenta um diagrama de blocos da arquitetura do processador Pentium III. Considerando essa figura, julgue os itens subseqüentes com relação a conceitos de arquitetura de processadores digitais.

tamanho da cache L2 é maior que o tamanho das caches de dados e instruções.

  • C. Certo
  • E. Errado

A figura acima apresenta um desenho de integração de rede de computadores no qual se destacam vários segmentos de redes, dispositivos e protocolos. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de redes locais, WAN e Internet.

Entre cada um dos pares de dispositivos WAN Router e Encryptor apresentados é plausível o uso de enlaces IEEE 802.11.

  • C. Certo
  • E. Errado

Considerando o diagrama UML de classes apresentado acima, assinale a opção correta.

  • A.

    Uma instância de Classe1 pode estar ligada a várias instâncias de Classe2. Para cada par de instâncias de Classe1 e Classe2 ligadas por uma instância da associação entre essas classes, pode haver várias instâncias de Classe4.

  • B.

    Classe2 e Classe3 têm um relacionamento todo-parte. Uma instância de Classe3 pode existir mesmo se não existirem instâncias de Classe2. Uma instância de Classe3 pode ser referenciada por várias instâncias de Classe2.

  • C.

    Uma instância de Classe5 pode ser referenciada por múltiplas instâncias de Classe6. Uma instância de Classe6 pode referenciar uma só instância de Classe5. Classe6 depende de Interface1 e implementa Interface2.

  • D.

    Se Classe5 for abstrata, não necessariamente as Classe7 e Classe8 serão abstratas. Uma instância de Classe6 pode ter uma referência para uma instância de Classe7 ou para uma instância de Classe8.

  • E.

    Classe7 e Classe8 são subclasses de Classe5. A Classe5 é uma subclasse de Classe1

Com relação a firewalls e IDS, assinale a opção correta.

  • A.

    Firewalls e IDS de rede diferem quanto à inspeção de tráfego que realizam: os primeiros analisam o conteúdo dos dados, enquanto os últimos se concentram nos cabeçalhos.

  • B.

    Firewalls podem ser baseados em filtragem de pacotes, com ou sem inspeção de estado, ou em proxies, sendo, neste caso, executados no nível de aplicação.

  • C.

    Firewalls são normalmente eficientes quando se deseja evitar ataques de SQL injection.

  • D.

    A inspeção de estado não melhora a eficácia de um firewall, mas tão-somente o seu desempenho.

  • E.

    A filtragem de pacotes sem inspeção de estado vistoria apenas os pacotes iniciais de conexões

Com relação a conceitos da engenharia de software cliente/servidor, julgue os itens que se seguem.

O projeto de base de dados é usado para definir e depois especificar a estrutura dos objetos de negócio usada no sistema cliente/servidor. A análise, necessária para identificar os objetos de negócio, é realizada usando os métodos de engenharia de processos de negócio.

  • C. Certo
  • E. Errado

Apresenta-se acima uma seqüência válida de comandos SQL, numerados de 1 a 27, cuja execução transcorreu sem falhas. Julgue os itens subseqüentes, acerca das informações apresentadas e dos conceitos da linguagem SQL ANSI.

Uma nova execução da linha 27 não produzirá alteração de registro.

  • C. Certo
  • E. Errado

Considerando o código Pascal apresentado, que foi desenvolvido utilizando-se o ambiente Delphi, assinale a opção que apresenta trecho de código que, ao ser inserido adequadamente nas linhas 27, 31 e 40, mantém a correção sintática e semântica original.

  • A.
  • B.

  • C.

  • D.
  • E.

A figura acima apresenta um esquema de arquitetura tecnológica típica de um ambiente corporativo de TI de uma empresa. A empresa possui áreas de desenvolvimento e produção, entre outras. Elementos dessa arquitetura são numerados de 1 a 15, e áreas específicas são nomeadas de A a G.

Considerando os elementos da figura mostrada no texto, julgue os próximos itens.

I Maior número de vulnerabilidades de segurança tende a residir na área E que na área D.

II Maior número de ataques tende a ocorrer na área F que na área D.

III Maior número de controles tende a ser associado à área B que à área D.

IV Maior perímetro de segurança tende a ser estabelecido na área A que na região C.

V A presença de firewalls de aplicação é mais comum na área F que na área B.

Estão certos apenas os itens

  • A. I e III.
  • B. I e IV.
  • C. II e V.
  • D. II e IV.
  • E. III e V.

Tendo o texto acima como referência inicial, julgue os itens a seguir, quanto à aquisição de produtos ou contratação de serviços na área de TI para a administração pública, considerando a legislação básica pertinente e a jurisprudência do TCU.

É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da informação.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...