Questões de Ciência da Computação da Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Lista completa de Questões de Ciência da Computação da Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as afirmativas a seguir, relativas à reengenharia de sistemas.

1. A Engenharia Reversa pode ser utilizada para construir a modelagem de programas a partir do seu código-fonte.

2. Os pacotes de dados capturados nas redes de computadores através do uso de sniffers podem ser utilizados para realizar a engenharia reversa do protocolo empregado na troca das mensagens.

3. A Engenharia Reversa pode ser utilizada por crackers no desenvolvimento de malwares, por isso não pode ser utilizada no desenvolvimento dos antídotos destes malwares, dificultando a detecção de vestígios que permitam identificar o seu criador.

Está(ão) correta(s):

  • A. as afirmativas 1 e 2, apenas.
  • B. a afirmativa 1, apenas.
  • C. as afirmativas 2 e 3, apenas.
  • D. as afirmativas 1 e 3, apenas.
  • E. as afirmativas 1, 2, 3.

Qual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação?

  • A. BS7799, ISO27001
  • B. Sabox, ISO27001
  • C. BS7799, ISO14001
  • D. Sabox, ITIL
  • E. ITIL, COBIT

Sobre segurança de redes de computadores, considere as afirmativas:

1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web

2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP

3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada

4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN)

Podemos afirmar que estão corretas as afirmativas

  • A. 1, 2 e 3.
  • B. 1, 2 e 4.
  • C. 2 e 4.
  • D. 2 e 3.
  • E. 1 e 4.

Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:

  • A.

    investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.

  • B.

    que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.

  • C.

    atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.

  • D.

    que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.

  • E.

    a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.

Para responder às questões 17 até 21, considere os dados apresentados no quadro a seguir, apurados em 31/12/X1, referentes a uma empresa hipotética que iniciou suas atividades em 01/01/X1.

O total das vendas líquidas foi:

  • A.

    $ 12.670.

  • B.

    $ 13.020.

  • C.

    $ 12.700.

  • D.

    $ 13.230.

  • E.

    $ 12.170.

Nas questões 57 e 58, considere o código abaixo escrito em Java (os números apresentados à esquerda foram acrescentados apenas para facilitar a referência ao código e não fazem parte dos arquivos fontes):

Com base no código apresentado acima, se pode afirmar:

  • A.

    A classe Usuario é subclasse da classe SuperUsuario.

  • B.

    A classe Usuario não possui superclasse.

  • C.

    Na linha 14, a chamada super(login,nome) provoca a criação de uma instância da classe Super.

  • D.

    Ao ser executado, o método main da classe SistemaAcesso imprime na saída padrão a mensagem "Acesso negado!".

  • E.

    Ao ser executado, o método main da classe SistemaAcesso imprime na saída padrão a mensagem "Acesso permitido!".

Os parâmetros de QoS tradicionais incluem a largura de banda, atraso, jitter e taxa de perda. Em relação a estes parâmetros, analise as afirmativas abaixo.

1. WWW, FTP e TELNET são muito sensíveis ao jitter.

2. Aplicações de vídeo são pouco sensíveis à perda.

3. O nível de QoS fornecido pela Internet é o "melhor esforço".

Está (ão) correta(s):

  • A. a afirmativa 1, apenas.
  • B. a afirmativa 2, apenas.
  • C. a afirmativa 3, apenas.
  • D. as afirmativas 1 e 2, apenas.
  • E. as afirmativas 2 e 3, apenas.

Nas questões 57 e 58, considere o código abaixo escrito em Java (os números apresentados à esquerda foram acrescentados apenas para facilitar a referência ao código e não fazem parte dos arquivos fontes):

Ainda com base no código Java apresentado, selecione a alternativa correta.

  • A.

    Na linha 38, a classe MaquinaAcessoLivre realiza uma redefinição (sobreposição) do método de mesmo nome declarado originalmente na classe Maquina.

  • B.

    A classe MaquinaAcessoLivre possui erro de compilação, uma vez que não é possível a declaração de dois métodos com o mesmo nome dentro de uma mesma classe.

  • C.

    O conceito de sobrecarga é utilizado na definição da classe MaquinaAcessoLivre, uma vez que esta classe apresenta dois métodos com um mesmo nome, mas assinaturas distintas.

  • D.

    O conceito de sobrecarga surgiu com as linguagens orientadas a objeto e está intimamente relacionado ao mecanismo de herança de código.

  • E.

    A linha 36 demonstra a possibilidade de uma subclasse chamar na superclasse a definição original de um método que foi redefinido.

Considere o diagrama de entidade-relacionamento e as afirmativas abaixo.

1. O DER é um diagrama utilizado para representar o modelo lógico de dados.

2. A entidade A é dependente da entidade B.

3. A entidade B é identificada unicamente pelo atributo g.

4. A entidade C não possui atributo identificador.

5. Os atributos da entidade C são: e, f, i.

Assinale a alternativa correta

  • A. Apenas a afirmativa 5 é verdadeira.
  • B. As afirmativas 1 e 5 são verdadeiras.
  • C. As afirmativas 2 e 3 são verdadeiras
  • D. Apenas a afirmativa 5 é falsa.
  • E. As afirmativas 1, 2, 3, 4 e 5 são falsas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...