Questões de Ciência da Computação da COPEVE/ UFAL

Lista completa de Questões de Ciência da Computação da COPEVE/ UFAL para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O meio de transmissão de dados serve para oferecer suporte ao fluxo de dados entre dois pontos. Qual opção abaixo que o meio de transmissão é menos suscetível a ruído?

  • A.

    Cabo coaxial.

  • B.

    Par trançado.

  • C.

    Telefone celular.

  • D.

    Fibra óptica.

  • E.

    Micro-ondas.

A ordenação de elementos em um vetor pode ser executada a partir de diversos algoritmos conhecidos e que são adequados para situações específicas. Sobre algoritmos de ordenação, dadas as seguintes afirmativas,

I. O algoritmo Bubble Sort é eficiente para ordenar poucos elementos, mas é lento para ordenar muitos itens.

II. O algoritmo Selection Sort para ordenação crescente consiste em mover o menor valor do vetor para a primeira posição, depois o segundo menor para a segunda posição e assim sucessivamente até os dois últimos valores.

III. O algoritmo Quick Sort ordena os valores de um vetor através de sucessivas seleções do elemento correto a ser posicionado em um segmento ordenado.

verifica-se que está(ão) correta(s)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    I e II, apenas.

  • D.

    I e III, apenas.

  • E.

    I , II e III.

A área de processo Planejamento de Projeto – PP faz parte de qual nível de maturidade do CMMI?

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

O processo de melhoria definido pelo modelo CMMI apresenta 4 disciplinas ou corpos de conhecimento. Qual das opções a seguir não é uma disciplina definida neste processo?

  • A.

    Engenharia de Software

  • B.

    Manutenção e Testes

  • C.

    Engenharia de Sistemas

  • D.

    Fontes de Abastecimento

  • E.

    Desenvolvimento Integrado de Produtos e Processos

Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?

  • A.

    Integridade e não-repúdio de mensagem

  • B.

    Autenticação

  • C.

    Confidencialidade

  • D.

    Disponibilidade e controle de acesso

  • E.

    Capacidade de recuperação

O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº

  • A.

    4.553, de 27 de dezembro de 2002.

  • B.

    3.505, de 13 de junho de 2000.

  • C.

    4.376, de 13 de setembro de 2002.

  • D.

    2.556, de 20 de abril de 1998.

  • E.

    6.605, de 14 de outubro de 2008.

Considere a figura ilustrada abaixo, onde é mostrada a comunicação entre Alice e Bob sob um canal inseguro, como a Internet. A comunicação está sendo interceptada por Trudy. Avaliando os itens a seguir,

verifica-se que estão corretas

  • A.

    I, II, III e IV.

  • B.

    II e IV, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III, apenas.

A Segurança da Informação tem por fundamento atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade e a Autenticação. Dentro deste contexto, dados os itens abaixo,

verifica-se que estão corretos

  • A.

    I e III, apenas.

  • B.

    I, III, IV e V, apenas.

  • C.

    I, II e IV, apenas.

  • D.

    II, IV e V, apenas.

  • E.

    II, III e IV, apenas.

É uma ferramenta de IPS – Intrusion System Prevention que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina

  • A.

    Virtualização do SO.

  • B.

    Sandboxing de Aplicações.

  • C.

    Firewall.

  • D.

    Sistema de Detecção de Intrusos.

  • E.

    HoneyNet.

De acordo com a classificação segundo a homogeneidade em Bancos de Dados Distribuídos (BDD), é incorreto afirmar que

  • A.

    BDD podem ser classificados como homogêneos ou heterogêneos.

  • B.

    BDD homogêneos são aqueles que utilizam o mesmo SGBD.

  • C.

    BDD homogêneos podem utilizar diferentes SGBD, mas devem possuir o mesmo esquema de dados.

  • D.

    BDD heterogêneos podem utilizar diferentes SGBD.

  • E.

    BDD heterogêneos podem utilizar linguagens de consulta.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...