Início Questões de Concursos Pesquisador Ciência da Computação Resolva questões de Pesquisador Ciência da Computação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Pesquisador Ciência da Computação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q219910 | Programação, C++, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação à linguagem de programação C++, assinale a opção correta. ✂️ a) Métodos de classes implementados em um programa podem ser definidos fora da definição da classe, desde que os protótipos desses métodos estejam presentes no corpo da definição da classe. ✂️ b) O retorno de um método construtor deve ser sempre um objeto da classe à qual ele pertence. ✂️ c) Um método definido como static pode acessar qualquer atributo da classe, sejam os atributos públicos ou privados. ✂️ d) A declaração class C2 : public C1, indica que a classe C2 é uma subclasse da classe C1 e que herda de C1 apenas os membros públicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q219557 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos requisitos de segurança da informação, assinale a opção correta. ✂️ a) A integridade é diretamente obtida quando se tem a confidencialidade. ✂️ b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade. ✂️ c) A integridade requer que a informação só seja acessada por quem estiver autorizado. ✂️ d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. ✂️ e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q220480 | Informática, Sistemas de arquivos, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEConsidere que um sistema de arquivos em um disco tenha tamanhos de bloco lógico e físico de 1.024 bytes, que as informações sobre cada arquivo já estejam na memória e que a estratégia de alocação usada é a alocação contínua. Nessa situação, estando no bloco lógico 12 (o último bloco acessado foi o bloco 12), a quantidade de blocos físicos que precisam ser lidos do disco para acessar o bloco lógico 2 é ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 10. ✂️ e) 14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q220093 | Redes de Computadores, Arquitetura TCP IP, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEAplicações são a razão de ser de uma rede de computadores. Em relação aos protocolos de aplicação da arquitetura TCP/IP, assinale a opção correta. ✂️ a) O DNS usa os serviços do protocolo TCP para mensagens menores que 512 bytes; caso contrário, é usado o UDP. ✂️ b) POP 3 (Post Office Protocol, versão 3), IMAP 4 (Internet Mail Access Protocol, versão 4) e SMTP (Simple Mail Transfer Protocol) são protocolos usados para acessar mensagens a partir de um servidor de correio. ✂️ c) O HTTP, versão 1.1, padroniza o método de conexão não persistente. ✂️ d) O FTP (File Transfer Protocol) difere das outras aplicações cliente/servidor na Internet no sentido que estabelece duas conexões entre os hosts: uma delas é usada para transferência de dados e a outra para troca de informações de controle. ✂️ e) Todos os objetos gerenciados pelo SNMP (Simple Network Management Protocol) devem ter um identificador único de objetos. O identificador de objeto sempre começa com 1.2.3.6.1.2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q219576 | Segurança da Informação, Assinatura Digital, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à assinatura e certificação digitais, é correto afirmar que ✂️ a) uma assinatura digital confere apenas autenticidade a uma mensagem. ✂️ b) uma assinatura digital, que é apensa a uma mensagem, consiste na cifração do seu hash usando a chave pública do autor. ✂️ c) se uma mensagem é cifrada duas vezes seguidas, usando a chave privada do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. ✂️ d) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do destinatário na primeira e a pública do remetente na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. ✂️ e) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos sistemas criptográficos, assinale a opção correta. ✂️ a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. ✂️ b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. ✂️ c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. ✂️ d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel. ✂️ e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q219145 | Segurança da Informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta. ✂️ a) Todos os controles que constam da norma devem ser implementados. ✂️ b) A implementação dos controles permite garantir a segurança da informação. ✂️ c) Os controles referentes à segurança de redes não são detalhados. ✂️ d) A norma 27001 define os controles que devem ser implementados. ✂️ e) A norma 27002 define os requisitos de um sistema de gestão de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q218795 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança da informação, assinale a opção correta. ✂️ a) A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. ✂️ b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. ✂️ c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. ✂️ d) O risco de um ataque é proporcional à sua facilidade de execução. ✂️ e) A ameaça é o produto do risco pelo custo da proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q220578 | Programação, Conceitos básicos de programação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEAcerca do uso de qualificador em programação, assinale a opção correta. ✂️ a) O qualificador, quando usado na declaração de um objeto, indica que somente os atributos privados podem ser alterados. ✂️ b) Um objeto declarado com o qualificador const não tem acesso a qualquer método. ✂️ c) A definição de função void funcao (const classe1 *obj); indica que a função recebe um ponteiro para um objeto constante. ✂️ d) O uso do qualificador const, na definição de um método, indica que ele só altera os atributos da classe. ✂️ e) Em uma classe definida com o qualificador const. só é possível definir atributos privados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q219845 | Redes de Computadores, Equipamentos de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEPara interligar LAN, ou segmentos de LAN, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP. ✂️ a) Hub ✂️ b) Gateway ✂️ c) Bridge ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q218951 | Redes de Computadores, Transmissão de Dados, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta. ✂️ a) O padrão IEEE 802.11 define o BSS (Basic Service Set) como a base de uma rede LAN sem fio. Uma BSS sem uma AP é denominada rede de infraestrutura, já uma rede BSS com AP recebe o nome de rede ad hoc. ✂️ b) O método de acesso utilizado na subcamada MAC PCF (Point Coordination Function) é o CSMA/CD. ✂️ c) Os principais equipamentos presentes em redes PLC são: Modem (PNT), Demodulador Repetidor (PNR) e Concentrador Mestre (PNU). ✂️ d) Uma rede Bluetooth é formada por um dispositivo primário e por até dez dispositivos secundários. ✂️ e) A rede PLC (Power Line Communications) trabalha na camada 1 do modelo OSI/ISO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q219360 | Redes de Computadores, Segurança de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança dos serviços, assinale a opção correta. ✂️ a) O serviço WWW incorpora mecanismos nativos de controle de sessão. ✂️ b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. ✂️ c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP. ✂️ d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. ✂️ e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
21Q219910 | Programação, C++, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação à linguagem de programação C++, assinale a opção correta. ✂️ a) Métodos de classes implementados em um programa podem ser definidos fora da definição da classe, desde que os protótipos desses métodos estejam presentes no corpo da definição da classe. ✂️ b) O retorno de um método construtor deve ser sempre um objeto da classe à qual ele pertence. ✂️ c) Um método definido como static pode acessar qualquer atributo da classe, sejam os atributos públicos ou privados. ✂️ d) A declaração class C2 : public C1, indica que a classe C2 é uma subclasse da classe C1 e que herda de C1 apenas os membros públicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q219557 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos requisitos de segurança da informação, assinale a opção correta. ✂️ a) A integridade é diretamente obtida quando se tem a confidencialidade. ✂️ b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade. ✂️ c) A integridade requer que a informação só seja acessada por quem estiver autorizado. ✂️ d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. ✂️ e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q220480 | Informática, Sistemas de arquivos, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEConsidere que um sistema de arquivos em um disco tenha tamanhos de bloco lógico e físico de 1.024 bytes, que as informações sobre cada arquivo já estejam na memória e que a estratégia de alocação usada é a alocação contínua. Nessa situação, estando no bloco lógico 12 (o último bloco acessado foi o bloco 12), a quantidade de blocos físicos que precisam ser lidos do disco para acessar o bloco lógico 2 é ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 10. ✂️ e) 14. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q220093 | Redes de Computadores, Arquitetura TCP IP, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEAplicações são a razão de ser de uma rede de computadores. Em relação aos protocolos de aplicação da arquitetura TCP/IP, assinale a opção correta. ✂️ a) O DNS usa os serviços do protocolo TCP para mensagens menores que 512 bytes; caso contrário, é usado o UDP. ✂️ b) POP 3 (Post Office Protocol, versão 3), IMAP 4 (Internet Mail Access Protocol, versão 4) e SMTP (Simple Mail Transfer Protocol) são protocolos usados para acessar mensagens a partir de um servidor de correio. ✂️ c) O HTTP, versão 1.1, padroniza o método de conexão não persistente. ✂️ d) O FTP (File Transfer Protocol) difere das outras aplicações cliente/servidor na Internet no sentido que estabelece duas conexões entre os hosts: uma delas é usada para transferência de dados e a outra para troca de informações de controle. ✂️ e) Todos os objetos gerenciados pelo SNMP (Simple Network Management Protocol) devem ter um identificador único de objetos. O identificador de objeto sempre começa com 1.2.3.6.1.2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q219576 | Segurança da Informação, Assinatura Digital, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à assinatura e certificação digitais, é correto afirmar que ✂️ a) uma assinatura digital confere apenas autenticidade a uma mensagem. ✂️ b) uma assinatura digital, que é apensa a uma mensagem, consiste na cifração do seu hash usando a chave pública do autor. ✂️ c) se uma mensagem é cifrada duas vezes seguidas, usando a chave privada do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. ✂️ d) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do destinatário na primeira e a pública do remetente na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. ✂️ e) se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos sistemas criptográficos, assinale a opção correta. ✂️ a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. ✂️ b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. ✂️ c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. ✂️ d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel. ✂️ e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q219145 | Segurança da Informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta. ✂️ a) Todos os controles que constam da norma devem ser implementados. ✂️ b) A implementação dos controles permite garantir a segurança da informação. ✂️ c) Os controles referentes à segurança de redes não são detalhados. ✂️ d) A norma 27001 define os controles que devem ser implementados. ✂️ e) A norma 27002 define os requisitos de um sistema de gestão de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q218795 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança da informação, assinale a opção correta. ✂️ a) A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. ✂️ b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. ✂️ c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. ✂️ d) O risco de um ataque é proporcional à sua facilidade de execução. ✂️ e) A ameaça é o produto do risco pelo custo da proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q220578 | Programação, Conceitos básicos de programação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEAcerca do uso de qualificador em programação, assinale a opção correta. ✂️ a) O qualificador, quando usado na declaração de um objeto, indica que somente os atributos privados podem ser alterados. ✂️ b) Um objeto declarado com o qualificador const não tem acesso a qualquer método. ✂️ c) A definição de função void funcao (const classe1 *obj); indica que a função recebe um ponteiro para um objeto constante. ✂️ d) O uso do qualificador const, na definição de um método, indica que ele só altera os atributos da classe. ✂️ e) Em uma classe definida com o qualificador const. só é possível definir atributos privados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q219845 | Redes de Computadores, Equipamentos de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEPara interligar LAN, ou segmentos de LAN, são utilizados dispositivos de conexão, que podem operar em diferentes camadas da arquitetura TCP/IP. Assinale a opção que indica o dispositivo que opera em todas as cinco camadas do modelo TCP/IP. ✂️ a) Hub ✂️ b) Gateway ✂️ c) Bridge ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q218951 | Redes de Computadores, Transmissão de Dados, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPEEm relação às transmissões PLC (Power Line Communications) e às redes sem fio, assinale a opção correta. ✂️ a) O padrão IEEE 802.11 define o BSS (Basic Service Set) como a base de uma rede LAN sem fio. Uma BSS sem uma AP é denominada rede de infraestrutura, já uma rede BSS com AP recebe o nome de rede ad hoc. ✂️ b) O método de acesso utilizado na subcamada MAC PCF (Point Coordination Function) é o CSMA/CD. ✂️ c) Os principais equipamentos presentes em redes PLC são: Modem (PNT), Demodulador Repetidor (PNR) e Concentrador Mestre (PNU). ✂️ d) Uma rede Bluetooth é formada por um dispositivo primário e por até dez dispositivos secundários. ✂️ e) A rede PLC (Power Line Communications) trabalha na camada 1 do modelo OSI/ISO. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q219360 | Redes de Computadores, Segurança de Redes, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança dos serviços, assinale a opção correta. ✂️ a) O serviço WWW incorpora mecanismos nativos de controle de sessão. ✂️ b) O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. ✂️ c) O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP. ✂️ d) O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. ✂️ e) O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro