Questões de Ciência da Computação da Núcleo de Concursos e Promoção de Eventos (NUCEPE)

Lista completa de Questões de Ciência da Computação da Núcleo de Concursos e Promoção de Eventos (NUCEPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a alternativa correta sobre o conceito de processo em um Sistema Operacional (SO).

  • A.

    O conceito de processo é a base para a implementação de qualquer SO seja ele monoprogramável, multiprogramável ou de múltiplos processadores.

  • B.

    Num sistema multiusuário, cada usuário tem garantia de possuir o processador e todos os demais recursos reservados exclusivamente para si sempre que for necessário.

  • C.

    Um processo é formado por duas partes: contexto de software e contexto de hardware, que juntas mantêm todas as informações necessárias à execução de um programa.

  • D.

    A gerência do processador é uma das principais funções de um sistema operacional. Através dos processos, um programa pode alocar recursos, compartilhar dados e trocar informações.

  • E.

    Um processo pode ser entendido como um conjunto de programas em execução, que têm suas informações mantidas pelo sistema operacional.

Associe os tipos de protocolo TCP/IP a sua descrição.

1) telnet

2) udp

3) http

4) ftp

5) nntp

( ) É um protocolo do nível de aplicação que possui a objetividade e a rapidez necessárias para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.

( ) É um protocolo de distribuição, solicitação, recuperação e publicação de notícias. Utiliza protocolo de transporte confiável (TCP - porta 119). Modelo cliente-servidor

( ) É o protocolo de transferência de arquivos da Arquitetura Internet.

( ) Se a confiabilidade não é essencial, este protocolo, um complemento do TCP, oferece um serviço de transmissão de dados sem conexão que não garante nem a entrega nem a correta seqüência dos pacotes enviados.

( ) É um protocolo que permite o logon em máquinas remotas. Você passa a utilizar a máquina remota para realizar o processamento. No Windows NT, existe o RAS (Remote Access Service, Serviço de Acesso Remoto) que tem os mesmos objetivos do Telnet. A seqüência correta é:

  • A.

    5, 1, 3, 2, 4

  • B.

    3, 5, 4, 2, 1

  • C.

    5, 1, 2, 3, 4

  • D.

    3, 4, 1, 5, 2

  • E.

    1, 3, 2, 4, 5

Tendo por base os princípios da Engenharia de Software, considere as afirmações abaixo.

1) Entre as características do software podemos citar: (i) o software é desenvolvido ou projetado por engenharia, não manufaturado no sentido clássico (não é um processo mecânico); (ii) o software não se desgasta; (iii) a maioria dos softwares é feita sob medida em vez de ser montada de componentes existentes; e (iv) o software é sempre confiável e funciona eficientemente em máquinas reais.

2) Os componentes do software são criados por meio de uma série de conversões que mapeiam as exigências do cliente para código executável em máquina.

3) Podemos dizer que engenharia de software é o estabelecimento e o uso de sólidos princípios de engenharia para que se possa obter economicamente um software que seja confiável e que funcione eficientemente em máquinas reais.

4) A Engenharia de Software é uma disciplina que integra métodos, ferramentas e procedimentos para o desenvolvimento de software de computador.

Estão corretas:

  • A.

    1, 2 e 3 apenas

  • B.

    1, 3 e 4 apenas

  • C.

    2, 3 e 4 apenas

  • D.

    1, 2 e 4 apenas

  • E.

    1, 2, 3 e 4

Sobre Criptografia, assinale a afirmação correta.

  • A.

    A criptografia de chave pública ou criptografia simétrica é um método de criptografia que utiliza um par de chaves: uma chave pública e uma chave privada. A chave pública é distribuída livremente para todos os correspondentes via email ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono

  • B.

    Em um algoritmo de criptografia simétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente. Do mesmo modo, uma mensagem cifrada com a chave privada pode somente ser decifrada pela sua chave publica correspondente.

  • C.

    Os algoritmos de chave pública podem ser utilizados para confidencialidade, mas não para autenticidade. Para confidencialidade, a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade, uma chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem.

  • D.

    Assinatura digital é o mesmo que assinatura digitalizada, que consiste em uma assinatura feita a mão por um indivíduo que depois é capturada por scanner e incluída em documentos.

  • E.

    MD5 (Message-Digest algorithm 5) é uma função de espalhamento (hash) amplamente utilizada com um valor de espalhamento de 128 bits. Por ser um padrão de internet (RFC 1321), tem sido aplicada num grande variedade de aplicativos de segurança, além de ser usada para checar integridade de arquivos. Uma chave de espalhamento MD5 é tipicamente um número hexadecimal de 32-dígitos.

O modelo OSI (Open System Interconect) foi criado em 1977 pela ISO (International Organization for Standardization) com o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos. Os aspectos gerais da rede estão divididos em 7 camadas funcionais, numeradas e nomeadas abaixo:

7 Aplicação

6 Apresentação

5 Sessão

4 Transporte

3 Rede

2 Enlace

1 Física

Associe o número da camada às funcionalidades listadas a seguir.

( ) Compreende as especificações de hardware todas documentadas em padrões internacionais.

( ) Controla a transferência dos dados e transmissões e onde se enquadram os protocolos TCP e UDP.

( ) Cuida do tráfego e do roteamento dos dados na rede.

( ) Estabelece as sessões entre os usuários com a configuração da tabela de endereço dos usuários.

( ) É responsável pela conversão de padrões de codificação.

( ) É representada pelo usuário final. Os serviços podem ser: correio, transferência de arquivos etc.

( ) É responsável pelo acesso lógico ao ambiente físico, como transmissão e reconhecimento de erros.

A seqüência correta:

  • A.

    1, 3, 4, 6, 7, 5, 2

  • B.

    2, 4, 1, 6, 3, 7, 5

  • C.

    1, 4, 3, 5, 6, 7, 2

  • D.

    2, 1, 3, 4, 6, 5, 7

  • E. 6, 3, 4, 5, 7, 2, 1

Considere os seguintes fatos sobre um protocolo de transporte de rede.

* Permite comunicações individuais seguras e identificadas, em uma rede insegura.

* O Massachusetts Institute of Technology (MIT) disponibiliza um pacote de aplicativos que implementam esse protocolo. O MIT disponibilizou uma implementação livre sob licença BSD.

* Previne Eavesdropping e Replay attack e ainda garante a integridade dos dados.

* Seus projetores inicialmente o modelaram na arquitetura cliente-servidor, e é possível a autenticação mútua entre o cliente e o servidor, permitindo assim que ambos se autentiquem.

* Utiliza basicamente o protocolo Needham- Schroeder. O sistema de confiança tripla é chamado de Centro de Distribuição de Chaves (CDC), que é composta por duas partes separadas: um Servidor de Autenticação (SA) e um Servidor de Concessão de Ticket (SCT). Trabalha baseado em Tickets, que identificam os usuários.

Diante do exposto podemos afirmar que o protocolo em questão é o:

  • A.

    MD5

  • B.

    telnet

  • C.

    RSA

  • D.

    Kerberos

  • E.

    SSL/TLS

Considere as seguintes propriedades concernentes a um método de gerência de serviços na área de Tecnologias da Informação e das Comunicações (TIC).

1) Biblioteca de boas práticas, de domínio público, desenvolvida no final dos anos 80 pela CCTA (Central Computer and Telecommunications Agency) e atualmente sob custódia da OGC (Office for Government Commerce) da Inglaterra.

2) Conjunto de livros que busca promover a gestão com foco no cliente e na qualidade dos serviços de TIC. Tornou-se a base padrão para a norma BS 15000, que se tornou um anexo da norma ISO 20000.

3) Endereça estruturas de processos para a gestão de uma organização de TIC apresentando um conjunto compreensivo de processos e procedimentos gerenciais organizados em disciplinas com os quais uma organização pode fazer sua gestão tática e operacional em vista a alcançar o alinhamento estratégico com os negócios.

4) A filosofia do método adota uma estratégia orientada a processos escaláveis, que atendem desde pequenas empresas até grandes organizações que atuam no segmento de TIC. O método considera que o Gerenciamento de Serviços em TIC (em inglês ITSM � Information Tecnology Service Management) é constituído de processos estreitamente relacionados e altamente integrados.

5) A Entrega de Serviços é composta dos processos: Gerenciamento do Nível de Serviço, Gerenciamento Financeiro para Serviços em TIC, Gerenciamento de Capacidade, Gerenciamento da Continuidade de Serviços em TIC e Gerenciamento de Disponibilidade.

6) O Suporte de Serviços é composto dos processos: Gerenciamento de Incidentes, Gerenciamento de Problemas, Gerenciamento de Configuração, Gerenciamento de Mudanças e Gerenciamento de Liberações.

7) Em meados de 1990, foi reconhecido como um "padrão de fato", no Gerenciamento de Serviços de TI (GSTI) ou IT Service Management (ITSM) como internacionalmente se conhece a denominação.

Estamos falando de:

  • A.

    ITIL

  • B.

    GNU FDL

  • C.

    ISO 9000

  • D.

    ISO 10006

  • E.

    ISO/IEC 20000

Sobre os servidores DNS, podemos afirmar que:

  • A.

    traduzem endereços IP em endereços MAC.

  • B.

    traduzem endereços FQDN em endereços MAC.

  • C.

    traduzem endereços IP em endereços FQDN.

  • D.

    traduzem endereços MAC em endereços FQDN.

  • E.

    não têm função de tradução de endereços.

Qual dos equipamentos abaixo pode ser usado para implementar uma rede local baseada em VLAN?

  • A.

    hub

  • B.

    repetidor

  • C.

    roteador

  • D.

    multiplexador

  • E.

    switch

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...