Questões de Ciência da Computação da Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Lista completa de Questões de Ciência da Computação da Núcleo de Concursos e Promoção de Eventos (NUCEPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca dos processos Control Objectives for Information and Related Technology (COBIT), analise as proposições a seguir.

1) Em sua primeira versão de 1996, o COBIT apresentou um conjunto de objetivos de controle para as aplicações de negócio, normas e guias associadas à gestão.

2) O COBIT é um guia dirigido para a gestão de TI, desenvolvido pelo ISACA (Information Systems Audit and Control Foundation) e mantido pelo ITGI (Information Technology Governance Institute ) desde a sua terceira versão, editada em 2000.

3) O COBIT provê melhores práticas, que representam o consenso de especialistas, através de um framework estruturado em quatro domínios: (1) Planejamento e Organização; (2) Aquisição e Implementação; (3) Entrega e Suporte; e (4) Avaliação e Monitoramento.

4) O COBIT é baseado em mais de 40 padrões, frameworks, metodologias e manuais de boas práticas reconhecidos e utilizados internacionalmente, tais como ITIL, ISO/IEC 27001, CMMI e PMBOK.

Estão corretas, apenas:

  • A.

    1 e 2.

  • B.

    2 e 3.

  • C.

    1, 2 e 3.

  • D.

    1, 3 e 4.

  • E.

    2, 3 e 4.

Sobre as regras de consistência do modelo ambiental de um sistema de informação, analise as proposições a seguir.

1) Cada um dos fluxos de entrada do diagrama de contexto deve ser utilizado pelo sistema para reconhecer um evento, ou produzir uma saída, ou ambos.

2) Cada um dos fluxos de saída deve fazer parte da resposta a um evento.

3) A detecção de todo evento não temporal deve estar associada a pelo menos um fluxo de entrada.

Está(ão) correta(s):

  • A.

    1, apenas.

  • B.

    2, apenas.

  • C.

    1 e 2, apenas.

  • D.

    1 e 3, apenas.

  • E.

    1, 2 e 3.

Sobre datagramas enviados por um nó numa rede usando o protocolo Ipv6 (Internet Protocols Version 6), analise as proposições a seguir.

1) O cabeçalho base do datagrama IPv6 tem menos informação que o cabeçalho do IPv4. Não tem, por exemplo: HL, identification, flags, fragment offset, header checksum, options e Padding.

2) o IPv6 aumentou o endereçamento de IP de 32 bits para 128 bits.

3) Assim como o IPv4, o IPv6 é um protocolo sem conexão – cada datagrama contém um endereço de destino e é roteado de forma independente.

4) Datagramas podem ser fragmentados durante o percurso.

Estão corretas:

  • A.

    1, 2 e 3, apenas.

  • B.

    1, 2 e 4, apenas.

  • C.

    2, 3 e 4, apenas.

  • D.

    1, 2, 3 e 4.

  • E.

    1, 3 e 4, apenas.

No conjunto de protocolos IPv6 (Internet Protocols Version 6), qual determina o endereço de hardware de um dado endereço IP?

  • A.

    ARP (Address Resolution Protocol).

  • B.

    PPP (Point-to-Point Protocol).

  • C.

    NETSH (Network Search Hardware).

  • D.

    NDP (Neighbor Discovery Protocol).

  • E.

    ISDN (Integrated Services Digital Network).

Ao configurar as propriedades de uma conexão de rede com protocolo TCP/IP, um dos atributos que devem ser informados é o “Default Gateway”. A função desse atributo é definir:

  • A.

    os endereços que não podem ser acessados pelo computador local.

  • B.

    o servidor DNS que será utilizado pelo computador.

  • C.

    a máscara de sub-rede utilizada para alterar o funcionamento das classes de endereços.

  • D.

    o endereço IP do roteador usado para encaminhar o tráfego destinado a endereços fora da rede local.

  • E.

    o IP do servidor de domínio utilizado para autenticar este computador na rede Windows 2000.

Comparando-se o IPv4 com o IPv6, no que se refere à segurança, pode-se afirmar que:

1) o IPv6 especifica que o suporte ao protocolo IPSEC (IP SECurity) é mandatório, enquanto no IPv4, o suporte do mesmo é opcional.

2) no IPv4, existe facilidade de personificar máquinas da rede (IP Spoofing), facilidade de obter informações confidenciais na rede, fazendo eavesdropping, caso o meio físico permita, e não há garantia da integridade dos dados que trafegam na rede.

3) no IPv6, IP Spoofing pode ser eliminado completamente com a utilização do protocolo AH (Authentication Header) com certificados digitais e/ou preshared keys.

4) no IPv6, o protocolo ESP (IP Encapsulating Security Payload) garante a impossibilidade de eavesdropping.

Estão corretas:

  • A.

    1, 2 e 3, apenas.

  • B.

    1, 2 e 4, apenas.

  • C.

    2, 3 e 4, apenas.

  • D.

    1, 2, 3 e 4.

  • E.

    1, 3 e 4, apenas.

Acerca dos conceitos de Conjunto Redundante de Discos Independentes RAID (Redundant Array of Independent Disks), é incorreto afirmar que:

  • A.

    em um arranjo em RAID 5, as informações de paridade são distribuídas ao longo de todos os discos do conjunto, ao invés de serem armazenas em disco dedicado, assim como ocorre no RAID 4.

  • B.

    um arranjo RAID 6 difere de um RAID 5 apenas em possuir o dobro de bits de paridade e, portanto, ser possível recuperar falhas de até dois discos em uma configuração de oito discos de dados.

  • C.

    os níveis RAID são numerados a partir 0, formando uma hierarquia de níveis em que os mais comuns são RAID 0 a RAID 6, podendo haver combinações. Mas todos têm a característica de usarem redundância e serem tolerantes a falhas.

  • D.

    dos sete níveis RAID 0 a 6, o de maior eficiência de espaço é o RAID 6.

  • E.

    no nível RAID 5, apenas um disco é utilizado para dados de redundância.

O coletor de lixo (garbage collector) é uma forma de gerenciamento automático de memória e tem a responsabilidade de recuperar memória ocupada por objetos que não afetam futuras computações. A esse respeito, analise as proposições abaixo.

1) Os objetos que não afetam futuras computações são identificados determinando se eles não podem ser alcançados de um conjunto raiz de variáveis ativas no ambientes.

2) Parâmetros atuais dos procedimentos ativos não fazem parte de um conjunto raiz de um coletor de lixo típico.

3) Não existe algoritmo que identifique precisamente se um objeto é alcançável ou não.

4) Objetos alocados dinamicamente no heap não fazem parte de um conjunto raiz de um coletor de lixo típico.

Estão corretas, apenas:

  • A.

    1 e 2.

  • B.

    2 e 3.

  • C.

    1, 2 e 3.

  • D.

    1, 3 e 4.

  • E.

    2, 3 e 4.

No que concerne a linguagens de programação adequadas ou especializadas para a programação web, analise as proposições abaixo.

1) Python, PHP e Perl são linguagens de programação de propósitos gerais com facilidades para desenvolvimento de aplicativos web.

2) ColdFusion, Lasso e MFX são linguagens de programação de propósitos específicos para geração e manipulação de páginas web.

3) ECMAScript, JavaScript e Jscript são linguagens de programação de propósitos específicos geralmente embarcadas em programas de aplicações.

4) Ruby permite programação web devido a sua facilidade de executar bibliotecas PHP e JavaScript.

Estão corretas:

  • A.

    1, 2 e 3, apenas.

  • B.

    1, 2 e 4, apenas.

  • C.

    2, 3 e 4, apenas.

  • D.

    1, 2, 3 e 4.

  • E.

    1, 3 e 4, apenas.

Considere os seguintes objetivos a serem atingidos na etapa de projeto, visando à modularização de um sistema:

1) maximizar a coesão de cada módulo.

2) minimizar o acoplamento entre os módulos.

3) maximizar o reuso de cada módulo.

É(são) objetivo(s) compatível(is) com uma melhor qualidade de modularização:

  • A.

    1, apenas.

  • B.

    2, apenas.

  • C.

    1 e 3, apenas.

  • D.

    2 e 3, apenas.

  • E.

    1, 2 e 3.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...