Questões de Ciência da Computação da NUCEPE

Qual dos livros abaixo não compõe o ITIL v3?
  • A. Service improvement (Melhoria continua de serviço).
  • B. Service Design (Projeto de serviço).
  • C. Service Strategy (Estratégia de serviço).
  • D. Service Transition (Transição de serviço).
  • E. Service Support (Suporte ao serviço).
Clique em uma opção abaixo para responder a questão:
Ainda sobre ITIL v3, qual o processo responsável por manter e melhorar a qualidade dos serviços através de um ciclo constante de acordos, monitoração, relatórios e melhoria dos serviços, sendo ele estrategicamente focado no negócio, mantendo o alinhamento entre o negócio e a TI?
  • A. Gerenciamento de catálogo de serviço.
  • B. Gerenciamento de nível de serviço.
  • C. Gerenciamento de disponibilidade.
  • D. Gerenciamento de capacidade.
  • E. Gerenciamento de continuidade de serviço.
Clique em uma opção abaixo para responder a questão:

Considerando as informações apresentadas, sobre sistema de detecção de intrusos IDS, marque a única alternativa CORRETA. Qual das aplicações/sistemas a seguir é nativamente um IDS de domínio público?

  • A. PfSense.
  • B. Comodo.
  • C. Snort.
  • D. Glasswire.
  • E. Tinywall.
Clique em uma opção abaixo para responder a questão:

Sobre a organização e arquitetura de computadores, seguem-se três afirmações:

I. Um barramento é um caminho de comunicação entre dois ou mais dispositivos. Uma característica básica de um barramento é ser um meio de transmissão não compartilhado;

II. Se dois dispositivos transmitirem sinais ao barramento ao mesmo tempo, esses sinais irão se sobrepor e serão adulterados;

III. Diversos dispositivos podem ser conectados a um barramento, podendo um sinal transmitido por qualquer dos dispositivos ser recebido por todos os outros dispositivos conectados ao barramento;

Está CORRETO apenas o que se afirma em:

  • A. I.
  • B. II e III.
  • C. III.
  • D. II.
  • E. I e II.
Clique em uma opção abaixo para responder a questão:
Com relação às características dos processadores tipo Desktop Intel® Core 8th Gen, assinale a única alternativa INCORRETA:
  • A. A tecnologia Hyper-Treading – que permite que múltiplos threads sejam executados em cada núcleo – integra os processadores Core i7;
  • B. A tecnologia Turbo Boost – que permite aumentar dinamicamente a velocidade do processador – não integra os processadores Core i3;
  • C. A tecnologia de virtualização – que permite que uma plataforma de hardware funcione como várias plataformas virtuais – integram os processadores Core i3, i5 e i7;
  • D. Os tipos de memória suportados podem variar de DDR4-2400 a DDR4-2666.
  • E. A litografia padrão – tecnologia semicondutora utilizada na fabricação de um circuito integrado – para os processadores dessa série é de 10 nm (nanômetros);
Clique em uma opção abaixo para responder a questão:

Acerca da estrutura de dados do tipo filas, considere as operações de inserção e remoção de uma fila F abaixo:

 O resultado final das operações resulta em:

  • A. [verde, azul, vermelho].
  • B. [branco, azul, amarelo].
  • C. [verde, azul].
  • D. [amarelo, branco].
  • E. [vermelho, azul, verde].
Clique em uma opção abaixo para responder a questão:

Acerca da estrutura de dados do tipo árvore, considere o gráfico a baixo e assinale a única alternativa INCORRETA.

  • A. A estrutura de dados do tipo árvore trata-se de um conjunto de nós formado por um nó raiz, no gráfico representado pelo nó 18, no qual logo abaixo estão as subárvores que a compõem.
  • B. No gráfico, os nós 6, 14, 19 e 31 são chamados de folhas e possuem grau zero.
  • C. Os nós 10 e 20 estão no nível 1 da estrutura da árvore e são descendentes do nó raiz.
  • D. A árvore do gráfico não está balanceada.
  • E. A altura (h) dos nós 4, 14, 19 e 31 é zero (h=0).
Clique em uma opção abaixo para responder a questão:
O NAT (Network Address Translation) é uma técnica utilizada para reescrever endereços IPv4 nos cabeçalhos e dados das aplicações, permitindo que estações e redes privadas não sejam visíveis externamente na Internet, ou seja, pode ser utilizado como mecanismo de segurança. Sobre o NAT, marque a única alternativa INCORRETA.
  • A. Em um NAT do tipo estático há associação de um endereço privado a um endereço público. Por exemplo: um Inside Local IP Address (10.0.2.8) é mapeado para um Inside Global Address (200.137.169.80).
  • B. Em um NAT do tipo dinâmico existe uma relação de muitos para muitos em uma associação dinâmica dos IPs privados para endereços públicos.
  • C. O NAT não funciona como um firewall, contudo pode prevenir que intrusos iniciem conexões com os hosts internos, uma vez que o NAT tem a capacidade de ocultar a estrutura interna da rede, dificultando a usuários externos visualizar endereços dos dispositivos internos.
  • D. Uma das características do NAT overload é a de funcionar normalmente com portas internas compartilhadas para cada dispositivo local interno. Por exemplo: os dispositivos (10.0.2.8) e (10.0.2.11) usam a mesma porta 5900.
  • E. Uma associação de muitos endereços privados para um único endereço público por meio de diferentes portas TCP/UDP recebe o nome de NAT overload ou PAT (Port Address Translation).
Clique em uma opção abaixo para responder a questão:
Sobre criptografia, considere as alternativas abaixo e marque a única INCORRETA.
  • A. O criptossistema no qual a criptografia e a descriptografia são realizadas via diferentes chaves é conhecida como criptografia assimétrica, também conhecida como criptografia de chave pública. A criptografia assimétrica transforma o texto da mensagem em texto cifrado utilizando uma de duas chaves e um algoritmo de criptografia. A outra chave é associada a um algoritmo de descriptografia, o texto da mensagem é recuperado a partir do texto cifrado. A desvantagem da criptografia assimétrica está em seu desempenho, pois é mais lenta quando comparada com a criptografia simétrica.
  • B. Algoritmos Hash, também conhecido como one-way, são funções criptográficas que possuem como entrada mensagens de tamanho variável e a saída de tamanho fixo. Uma mensagem de entrada, sempre que for submetida à análise da função Hash, vai gerar a mesma saída. Os algoritmos Hash mais conhecidos são MD5, que produz um valor Hash de 128 bits e o SHA cujo valor é de 160 bits.
  • C. Os modos de operações de algoritmos criptográficos podem ser divididos em: cifragem por fluxo (stream cipher) e cifragem em blocos (block cipher). ECB, CFB, CBC, OFB são exemplos de modos de operações por cifragem em blocos.
  • D. O AES é um algoritmo de cifragem capaz de utilizar chaves criptográficas de 128 bits, 192 bits e 256 bits para cifrar e decifrar blocos de 128 bits.
  • E. O AES é um algoritmo de cifragem capaz de utilizar chaves criptográficas de 128 bits, 192 bits e 256 bits para cifrar e decifrar blocos de 128 bits.
Clique em uma opção abaixo para responder a questão:
Com relação à linguagem de consulta estruturada (SQL), marque a única alternativa INCORRETA.
  • A. A DML (Data Manipulation Language) permite a manipulação de dados armazenados em um banco de dados, exemplo: alter, insert, update e delete.
  • B. Entre os componentes SQL, aquele que permite aos usuários criar novos componentes com índices e tabelas é chamado de DDL (Data Definition Language).
  • C. Create user, Grant, Revoke, são exemplos de controle de autorizações de dados e licenças de usuários provenientes do componente DCL (Data Control Language).
  • D. Chave primária é a coluna ou conjunto de colunas que identifica um registro único na tabela. Sua sintaxe: primary key (nome_da_coluna). Exemplo: primary key (matricula_aluno).
  • E. O comando update atualiza o conteúdo de uma ou mais colunas. Por exemplo: update cadastro set matricula_aluno = „12348956‟ where nome_aluno= „João José‟ Nesse exemplo a matrícula do aluno João José foi atualizada para 12348956.
Clique em uma opção abaixo para responder a questão: