Questões de Ciência da Computação da Fundação de Estudos Superiores de administração e Gerência (ESAG)

Lista completa de Questões de Ciência da Computação da Fundação de Estudos Superiores de administração e Gerência (ESAG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de algoritmos criptográficos, é INCORRETO afirmar:

  • A.

    uma conexão SSL entre um cliente e um servidor cria um canal seguro de comunicação, pois toda informação que trafega no canal é cifrada.

  • B.

    a função resumo, também conhecida como função hash, permite a verificação da integridade dos dados de um documento, um exemplo é o SHA-1.

  • C.

    o algoritmo criptográfico assimétrico opera com um par de chaves: chave pública e chave privada. Um dos métodos mais utilizados é o RSA, este opera com chaves de no máximo 512 bits.

  • D.

    as chaves privadas são os alvos de ataques de força bruta em algoritmos de criptografia assimétrica, pois a segurança do esquema é garantida enquanto a chave privada for apenas de conhecimento de seu proprietário.

Com base no algoritmo a seguir, cujos valores de entrada são um vetor "V" iniciando na posição 1, e um inteiro "n" corresponde ao tamanho de V. Assinale a alternativa correta:

  • A.

    o código acima não compara todos os valores do vetor, pois no loop da linha 5, a variável i inicia em 2 ao invés de 1.

  • B.

    ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor somente se este for igual ao valor de V[1]

  • C.

    a inclusão da linha 7 no loop da linha 5 altera o resultado da execução do algoritmo.

  • D.

    ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor.

Relacionado a aspectos de segurança computacional é INCORRETO afirmar:

  • A.

    apesar da evolução dos sistemas anti-vírus, a incidência de vírus ainda é um problema que traz prejuízos de grandes proporções financeiras.

  • B.

    IDS (Intrusion Detection Systems) são ferramentas extremamente poderosas na proteção de informações. Elas não apresentam falsos positivos na detecção de uma invasão.

  • C.

    o ataque de buffer overflow ocorre por falha na programação, onde os dados de entrada recebidos por uma variável não são verificados se estão dentro do limite máximo de tamanho reservado para aquela variável. A exploração desta vulnerabilidade permite que um programa passe a executar uma seqüência de código determinada por um atacante.

  • D.

    o ataque Unicode permite acesso a arquivos e diretórios de servidores Windows NT/2000 que deveriam estar ocultos a usuários. Este ataque ocorre através da exploração de vulnerabilidades encontradas em algumas versões do IIS (Internet Information Services), as quais permitem que comandos traduzidos para Unicode não sejam filtrados e que o atacante consiga executar diversos comandos, inclusive alteração de arquivos

Que comando pode ser utilizado para fazer download de arquivos de um servidor UNIX?

  • A.

    netstat.

  • B.

    nbtstat

  • C.

    ftp

  • D.

    arp.

A seqüência correta em que as atividades típicas de um processo de desenvolvimento de software ocorrem é:

  • A.

    o código acima não compara todos os valores do vetor, pois no loop da linha 5, a variável i inicia em 2 ao invés de 1.

  • B.

    ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor somente se este for igual ao valor de V[1].

  • C.

    a inclusão da linha 7 no loop da linha 5 altera o resultado da execução do algoritmo.

  • D.

    ao término da execução do algoritmo apresentado, a variável aux terá o maior valor do vetor.

Segundo a UML, entre "casos de uso" podem ser aplicados relacionamentos como:

  • A.

    herança, agregação e composição.

  • B.

    herança, extensão, inclusão.

  • C.

    uso, estereotipo e composição.

  • D.

    agregação, dependência e realização.

As ferramentas CASE são softwares essenciais para a obtenção de níveis elevados de produtividade. As opções a seguir destacam características comuns encontradas em ferramentas voltadas para orientação a objeto, EXCETO:

  • A.

    verificação de erros em tempo de execução.

  • B.

    gerenciamento de versões concorrentes.

  • C.

    geração de código fonte a partir de modelos

  • D.

    emissão de certificados digitais confiáveis

Analise as afirmações a respeito de formas normais em projetos de banco de dados relacionais:

A alternativa que apresenta todas as afirmações verdadeiras é:

  • A. I, II
  • B. I, III
  • C. I, II, III
  • D. II, III

Sobre o diagrama a seguir é correto afirmar que:

  • A.

    o atributo node pode ser acessado diretamente por subclasses de XXX.

  • B.

    a operação getNode() da classe XXX pode ser acessada diretamente por objetos da classe YYY.

  • C.

    a classe WWW é uma classe concreta.

  • D.

    a classe XXX é uma generalização de ZZZ.

A modelagem de dados é uma atividade de definição de um esquema de dados em um certo nível de abstração. Estes níveis podem ser:

  • A.

    físico, lógico e conceitual.

  • B.

    hierárquico, relacional e de orientação a objetos.

  • C.

    privado, protegido e público.

  • D.

    sistêmico, de usuário, relacional.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...