Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os próximos itens, relativos à pesquisa de dados e operações básicas sobre estrutura de dados.
Na implementação de recursividade, uma das soluções para que se evite o fenômeno de terminação do programa ― que possibilita a ocorrência de um looping infinito ― é definir uma função ou condição de terminação das repetições.
Em aplicações para web orientadas a objeto, há um design pattern muito utilizado, (relacionado à arquitetura de sistemas) que possui um componente que:
− Define o comportamento da aplicação. − Mapeia ações do usuário para classes que cuidam do acesso aos dados. − Seleciona páginas web para entregar resultados vindos das classes de acesso aos dados. O componente citado no texto acima é oBusiness.
Controller.
Persistence.
Middle.
Core.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação ao protocolo RADIUS (remote authentication dial-in user service), assinale a opção correta.
A comunicação entre cliente e servidor não é encriptada.
A comunicação entre cliente e servidor é encriptada por meio de uma chave que é conhecida tanto pelo cliente quanto pelo servidor.
O protocolo RADIUS foi desenvolvido para comunicação entre o PDP (policy decision point) e o cliente.
O protocolo RADIUS suporta diversos mecanismos de autenticação, porém não pode ser utilizado para contabilização da utilização de recursos pelos clientes.
A comunicação entre cliente e servidor é encriptada por meio de chave secreta que nunca é enviada pela rede.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, relativos à criptografia.
Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com base em virtualização com uso de VMWare e KVM, julgue os itens subsequentes.
O utilitário kvm-img, seguido da opção convert, é capaz de converter uma imagem de disco do VMWare para ser utilizada no KVM.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando o conceito de visões do modelo relacional, julgue os itens seguintes.
Aplicativos do banco de dados podem ser executados sobre visões de relações da base de dados.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação.
No que se refere a data mining e sistemas de suporte a decisão, assinale a opção correta.
A técnica de clustering em data mining utiliza os algoritmos ID3 e o C4.5. Esses algoritmos produzem árvores de decisão, o que permite gerar clusters de elementos que, por sua vez, geram mapeamento dos elementos em grupos predefinidos.
Utilizando-se a técnica dice em data mining, é possível descobrir regras do tipo basket data, em que cada tupla consiste em um conjunto de atributos binários chamados itens.
A técnica de associação em data mining verifica se há controle ou influência entre atributos ou valores de atributos, no intuito de verificar, mediante a análise de probabilidades condicionais, dependências entre esses atributos.
Data mining é o processo não trivial de identificar, em bases de dados, padrões válidos, novos e potencialmente úteis ao usuário. KDD (knowledge discovery in databases) é um processo dentro do data mining.
A técnica de classificação em data mining possibilita a definição de classes e o enquadramento de elementos em grupos de afinidades, por meio de avaliação de similaridade entre esses elementos.
É um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós. Além disso, segmenta a rede internamente, sendo que a cada porta corresponde um domínio de colisão diferente, o que significa que não haverá colisões entre os pacotes de segmentos diferentes. Este dispositivo é o
Roteador.
Hub.
Switch.
Concentrador.
Ponte.
Com relação à característica dos componentes na engenharia de software baseada em componentes (CBSE − componentbased software engineering), considere:
I. A padronização de componentes significa que um componente usado em um processo CBSE precisa obedecer a um modelo de componentes padrão. Esse modelo pode definir as interfaces de componentes, metadados de componente, documentação, composição e implantação.
II. Um componente deve ser independente, deve ser possível compor e implantá-lo sem precisar usar outros componentes específicos.
III. Para um componente ser composto, todas as interações externas devem ter lugar por meio de interfaces privadas e restritas. Além disso, ele deve proporcionar acesso externo a informações sobre si próprio, como seus métodos e atributos.
Está correto o que consta em
II e III, apenas.
I, II e III.
I e III, apenas.
I e II, apenas.
III, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...