Questões de Ciência da Computação do ano 2017

Hipoteticamente, para organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet, um Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o Analista estabelece a criação de VLANs para otimizar o desempenho e aumentar a segurança da transmissão de dados entre os vários setores de atividade do TRE-SP, para o qual deve utilizar o padrão IEEE
  • A. 802.1p.
  • B. 802.1Q.
  • C. 802.1w.
  • D. 802.1D.
  • E. 802.1s.
Clique em uma opção abaixo para responder a questão:
Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu adotar o IPv6, pois além do campo de endereços ter o comprimento de 128 bits, o que lhe confere capacidade de endereçamento quase infinita, o IPv6 tem como característica
  • A. não utilizar endereços de Broadcast o que otimiza o uso da rede.
  • B. empregar o protocolo ARP para a descoberta de redes locais.
  • C. não disponibilizar recursos de QoS uma vez que não há fragmentação de pacotes.
  • D. utilizar o IGMP para gerenciar a operação das sub-redes.
  • E. utilizar o DHCPv6 que identifica os computadores por meio do endereço MAC.
Clique em uma opção abaixo para responder a questão:

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. 2 − 8 − Roteador
  • B. 3 − 3 − Switch
  • C. 2 − 3 − Switch
  • D. 3 − 4 − Roteador
  • E. 4 − 8 − Roteador
Clique em uma opção abaixo para responder a questão:
Hipoteticamente, para orientar os usuários de computadores do TRE-SP a se prevenirem contra ataques de códigos maliciosos (Malwares), um Analista de Sistemas, além de especificar a instalação de mecanismos de proteção e manter a atualização de programas e do sistema operacional dos computadores, orientou os usuários para não executarem arquivos de pendrives de desconhecidos, pois podem ocorrer ataques, principalmente, do tipo
  • A. Worm.
  • B. Trojan.
  • C. Bot.
  • D. Vírus.
  • E. Spyware.
Clique em uma opção abaixo para responder a questão:

As lacunas I, II e III são, correta e respectivamente, preenchidas por

  • A. Certificado − Privada − Chave Pública
  • B. Hash − Privada − Certificado
  • C. Certificado − Pública − Chave Privada
  • D. Autenticação − Privada − Certificado
  • E. Hash − Pública − Chave Privada
Clique em uma opção abaixo para responder a questão:
Sistemas de detecção de intrusão − IDS e sistemas de prevenção de intrusão − IPS devem ser utilizados para identificar e, se possível, prevenir ataques realizados em redes de computadores. Entretanto, é necessário configurar o sistema com a identificação de comportamentos dos vários tipos de ataques para o seu bom funcionamento. Um desses tipos de ataque tem como objetivo saturar a capacidade de comunicação de rede do servidor por meio de pacotes ICMP em Broadcast no qual o endereço de origem é alterado para a emissão de várias respostas para a vítima. Trata-se do ataque conhecido como
  • A. TCP Flood.
  • B. DDoS IP.
  • C. SMURF.
  • D. Ping Flood.
  • E. SYN ACK Reflection Flood.
Clique em uma opção abaixo para responder a questão:

Considere o algoritmo em pseudocódigo abaixo.

De acordo com os fundamentos da aritmética computacional e com o pseudocódigo acima,

  • A. a conversão de números decimais negativos para binários também é realizada de forma correta pelo algoritmo.
  • B. o número de dígitos em hexadecimal necessários para representar o binário resultante corresponde ao número de vezes que o comando enquanto é executado.
  • C. mod indica o quociente e div indica o resto da divisão de numero por 2.
  • D. ao ser transcrito para uma linguagem de programação sem alteração na lógica do algoritmo, poderão ocorrer erros na conversão de números decimais para binários.
  • E. para fazer a conversão do binário resultante para seu correspondente negativo basta utilizar o comando binario ← binario * -1.
Clique em uma opção abaixo para responder a questão:
Considerando-se que no TRE-SP existam computadores com os sistemas operacionais Windows Server 2012, 2012 R2 e Linux CentOS 7, no
  • A. Windows Server 2012 as ferramentas de gerenciamento do Hyper-V, que permitem criar e gerenciar um ambiente de computação virtualizado, foram projetadas para gerenciar versões anteriores do Hyper-V.
  • B. Windows Server 2012 R2 o desempenho do processador depende da frequência do relógio, do número de núcleos e do tamanho do cache. Sua instalação exige, no mínimo, processador de 32 bits com 2,4 GHz.
  • C. Windows Server 2012 R2 a partição do sistema precisará de espaço extra de disco, acima de 32GB, em máquinas com mais de 16 GB de RAM para paginação, hibernação e dump files.
  • D. Linux CentOS 7, ao se executar o comando arch ou o comando uname -m e o resultado for i486 ou i686, a versão do sistema operacional é de 64 bits.
  • E. Windows e também no Linux as threads não compartilham o mesmo espaço de memória, apenas os processos são escalonados e starvation e deadlock nunca ocorrem devido ao mecanismo de pipeline.
Clique em uma opção abaixo para responder a questão:
Considerando-se que os arquivos do TRE-SP, gerados no Microsoft Word 2013, em português, devem ser criptografados com senha para circularem pela internet, um Analista, que recebeu um destes arquivos no seu e-mail, abriu-o usando a senha, mas deseja retirar esta senha. Para isso ele deve
  • A. clicar em Arquivo > Informações > Proteger Documento > Criptografar com Senha, depois excluir o conteúdo da caixa Senha, clicar em OK e salvar o documento novamente.
  • B. estar em um computador que tenha o sistema operacional Windows 7 instalado, mas apenas em sua versão em português.
  • C. clicar em Parar Proteção na parte inferior do painel Restringir Edição.
  • D. chamar o Administrador do Windows 7 e solicitar a remoção da senha, pois somente ele pode realizar esta operação no Word.
  • E. abrir o arquivo na ferramenta Writer do LibreOffice 4.1, pois, nesse caso, a senha é automaticamente removida.
Clique em uma opção abaixo para responder a questão:

Considere, abaixo, os dois trechos de código criados por um Analista do TRE-SP.

O trecho

  • A. 1 e o trecho 2, embora em linguagens diferentes, fazem a mesma coisa; apenas o trecho 2 inclui 2016.
  • B. 1 e o trecho 2 estão escritos em linguagens de programação compiladas.
  • C. 2 está escrito em Python, mas deveria haver : (dois pontos) após 2010, 2012 etc, como no trecho 1.
  • D. 1 está em Delphi, mas os comandos showmessage estão errados, deveriam ser substituídos por MessageDlg.
  • E. 2 está escrito em Ruby, que permite a impressão de mensagens com puts, print e p.
Clique em uma opção abaixo para responder a questão: