Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP que se baseia em enlaces IEEE 802.11 com segurança 128-bit WEP ao se registrar uma chave com X bits, concatenada com Y bits de um vetor de inicialização, resulta em uma chave completa cuja soma X+Y é igual a 128 bits.
São finalidades da Disciplina de Teste do RUP, verificar:
Relações indevidas entre objetos. A integração adequada de todos os componentes de hardware com o software.
A implantação das atividades. A documentação de todos os componentes de software.
A interação entre atores. A integração adequada de todos os provedores de software.
A implantação dos objetos. A dependência de componentes de software em relação a hardware.
A interação entre objetos. A integração adequada de todos os componentes do software.
São todos protocolos da camada de aplicação da pilha TCP/IP:
Telnet, SSH, DNS, SMTP, IPsec
HTTP, FTP, SMTP, RSVP, POP3
SMTP, POP3, IMAP, ISDN, SSL
POP3, HTTP, RPC, IGMP, TCP
DHCP, SNMP, SSH, SIP, LDAP
No contexto de serviços Web, o padrão UDDI define o conceito de página.
A finalidade das páginasamarelas é descrever como acessar um serviço, com informações sobre os meios de ligação (binding) a esse serviço.
azuis é descrever os servidores que dão suporte à especificação UDDI e que pertencem a um registro UDDI.
brancas é dar informações sobre a instituição (corporação) que fornece um serviço a ser consumido.
verdes é fornecer uma classificação do serviço ou de negócios, com base em taxonomias padronizadas.
vermelhas é informar sobre os mecanismos de tratamento de exceções fornecidos por um serviço a ser consumido.
No desenvolvimento de um sistema informatizado, participam diversos profissionais, cada um realizando uma função específica ao cargo. Nesse sentido, analise.
I. Implementar o sistema.
II. Coordenar as atividades necessárias à construção do sistema.
III. Especificar soluções para os problemas resultantes da análise.
IV. Entender as necessidades dos clientes e repassar esse entendimento aos desenvolvedores do sistema.
As alternativas I, II, III e IV estão relacionadas às atribuições e responsabilidades inerentes, respectivamente, aos seguintes cargos/funções
Analise as seguintes afirmativas sobre métodos de ordenação.
I. Quicksort divide um conjunto de itens em conjuntos menores, que são ordenados de forma independe, e depois os resultados são combinados para produzir a solução de ordenação do conjunto maior.
II. Seleção é um método que consiste em selecionar o menor item de um vetor e substituí-lo pelo item que estiver na primeira posição. Essas duas operações são repetidas com os itens restantes até o último elemento.
III. Shellsort é uma extensão do algoritmo de ordenação por Inserção, contornando o problema que ocorre quando o menor item de um vetor está na posição mais à direita.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
Sobre o barramento é correto afirmar:
Quanto mais linhas de endereço tiver um barramento, mais memória a CPU pode endereçar diretamente.
Se um barramento tiver n linhas de endereço, então uma CPU pode usá-las para endereçar apenas n localizações de memória diferentes.
É um circuito integrado contido exclusivamente no interior da CPU para transportar dados de e para os periféricos.
Todos os computadores pessoais modernos possuem um único barramento que pode ser utilizado para ligar a CPU com a memória e com os dispositivos de E/S.
Um barramento assíncrono tem uma linha comandada por um oscilador de cristal cuja frequência está entre 5 MHz e 100 MHz. As atividades desse tipo de barramento tomam um número inteiro de ciclos do barramento.
Acerca do modelo COBIT, julgue os itens a seguir.
O relatório de status das mudanças é uma das entradas para se gerar informações de desempenho para planejamento de TI no processo Monitorar e Avaliar o Desempenho de TI do domínio Monitorar e Avaliar.
Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave
complementar.
difusa.
híbrida.
pública.
simétrica.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca do processo de desenvolvimento de software, julgue os itens subsequentes.
Uma sprint do Scrum tem duração prevista de 2 meses.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...