Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne à análise e ao projeto de software, julgue os próximos itens.
Requisitos não funcionais do sistema podem influenciar o estilo e a estrutura escolhida para uma aplicação, pois a arquitetura de sistema afeta seu desempenho, sua distribuição e manutenção.
A Disponibilidade de um sistema computacional, indicada por A(t), é a probabilidade de que este sistema esteja funcionando e pronto para uso em um dado instante t. Adicionando-se ao sistema mecanismos especializados de detecção, recuperação e mascaramento de falhas, pode-se aumentar A(t). Mascarar as paradas planejadas e não planejadas, aumenta ainda mais a disponibilidade do sistema. Esta disponibilidade pode ser enquadrada em três classes, de acordo com a faixa de valores desta probabilidade. Considerando as probabilidades de 99%, 99,99% e 99,9999%, tem-se, respectivamente, sistemas com:
alta disponibilidade, disponibilidade continuada, disponibilidade básica.
disponibilidade básica, alta disponibilidade, disponibilidade continuada.
disponibilidade continuada, disponibilidade básica, alta disponibilidade.
disponibilidade básica, disponibilidade continuada, disponibilidade básica.
alta disponibilidade, disponibilidade básica, disponibilidade continuada.
Na linguagem Java, a palavra-chave final pode ser usada na declaração de classes, de métodos e de variáveis.
Quando essa palavra-chave é usada na declaração de uma classe, ela indica quea classe não pode ser estendida.
a classe só pode ser instanciada uma única vez.
a classe é considerada uma interface.
as variáveis da classe só podem sofrer atribuições de valores uma única vez.
os métodos da classe não podem ser sobrescritos.
Considere:
I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, aWPA2 − WEP − TKIP
WEP − WPA − AES
WPA − WPA2 − RC5
WEP − WPA − CCMP
WPA − WEP − TKIP
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Ainda com referência à administração de sistemas Windows, Unix e Linux, julgue os seguintes itens.
Normalmente, durante a execução de sistemas operacionais, uma máquina virtual emula um ambiente de computação física, mas as requisições de CPU, memória, disco rígido, rede e outros recursos de hardware são geridas por uma camada de virtualização que traduz essas solicitações para o hardware presente na máquina.
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de serviços de integração e virtualização, julgue os itens de 90 a 92.
Uma das vantagens da virtualização de servidores é a possibilidade de diferentes máquinas virtuais poderem utilizar recursos de um mesmo servidor físico, o que permite um melhor aproveitamento dos recursos de CPU e memória disponíveis.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes, a respeito de segurança da informação.
Radiação, furto e fenômeno sísmico são, respectivamente, exemplos de vulnerabilidades dos tipos acidente, intencional e natural, e podem constar no gerenciamento e no tratamento de risco.
Os processadores possuem diversas características técnicas que os tornam diferentes entre si. Sobre eles é correto afirmar que atualmente
Os padrões Gang of Four (GoF) organizam um conjunto de padrões de projeto (design patterns) em três grupos: de criação, estruturais e comportamentais. Três destes padrões são descritos a seguir: I. Em situações em que classes precisam trabalhar juntas, mas isto não está sendo possível porque suas interfaces são incompatíveis, pode-se utilizar este design pattern que permite converter a interface de uma classe em outra interface esperada pelos clientes de forma que classes com interfaces incompatíveis possam interagir. II. Este design pattern pode ser utilizado quando se deseja definir uma dependência um-para-muitos entre objetos de modo que quando um objeto muda o estado, todos seus dependentes são notificados e atualizados. III. Em situações em que se deseja acessar o conteúdo de uma coleção sem expor sua representação interna utiliza-se este design pattern que permite prover uma interface única para varrer coleções diferentes. Os padrões descritos nos itens I, II e III são, respectivamente,
Considere o seguinte código SQL:
será
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...