Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No contexto do módulo executável de um programa de computador, menor tempo de execução, menor consumo de memória, maior tempo na execução de loops, e menor dificuldade de identificação de erros estão associados, respectivamente, aos métodos
compilação, interpretação, compilação, interpretação.
interpretação, interpretação, interpretação, compilação.
interpretação, interpretação, compilação, compilação.
interpretação, compilação, interpretação, compilação.
compilação, compilação, interpretação, interpretação.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, relativos a conceitos e aplicações de paradigma de orientação a objetos.
Em linguagens orientadas a objeto, um tipo abstrato de dados é materializado por uma estrutura de dados concreta modelada por uma classe.
Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:
Para prevenir contra ataques de negação de serviço deve-se classificar as informações de forma a esclarecer a cada colaborador sobre o que pode ou não ser divulgado.
A autorização de acesso para prestadores de serviço, contratados para consultorias ou quaisquer outros serviços não precisa ser formal ou antecipada, desde que essas pessoas sejam acompanhadas por um funcionário contratado.
Os equipamentos de transmissão de dados devem ser mantidos em locais seguros, visando evitar o acesso não autorizado a informações por meio de interceptação (sniffer).
O armazenamento de mídias de backup deve ser próximo de onde se efetua o processamento dos dados.
A fiação elétrica para o CPD deve ser compartilhada com outras áreas e instalações para que não haja penetração de ruído.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de princípios de sistemas operacionais, julgue os próximos itens.
Reentrância é a possibilidade de vários usuários acessarem pontos diferentes do mesmo programa, armazenado na memória (código reentrante), manipulando dados próprios e exclusivos de cada usuário.
Ciência da Computação - Tipos de Ataque - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em 2010, duas das maiores companhias de cartão de crédito do mundo sofreram um ataque distribuído de negação de serviço, também conhecido como DDoS attack. Durante o ataque, os serviços dessas companhias ficaram indisponíveis. Esse ataque consistia em
acessar o servidor a partir de diversas máquinas diferentes, simultaneamente, fazendo com que o servidor fique sobrecarregado.
apagar todo o banco de dados do servidor, obrigando a restauração a partir de uma cópia de segurança.
executar um script malicioso no servidor que compromete o hardware, obrigando a substituição do processador.
infectar o servidor com pragas virtuais (vírus, worms, cavalos de troia) que comprometem seu funcionamento, obrigando a execução de uma ferramenta antivírus.
invadir o servidor e alterar suas configurações como usuário e senha, impedindo que o administrador e seus usuários tenham acesso ao servidor.
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
Para que o host 1 encaminhe 5 pacotes ao host 3, é necessário que esses pacotes cheguem até o switch 2 e, em seguida, sejam encaminhados ao switch 1, que, por sua vez, os entrega na porta Fa/03 para o host 3.
Associe os elementos gráficos da UML apresentados na Coluna 1 com seus respectivos significados na Coluna 2.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
1 2 3 4 5.
5 1 4 2 3.
5 3 4 2 1.
1 5 2 4 3.
5 4 3 2 1.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.
Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.
COCOMO II é uma técnica de estimação que permite calcular, a partir de estimativas de tamanho do software, valores para o
Ciência da Computação - Arquiteturas - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
A Arquitetura Orientada a Serviços (SOA Service Oriented Architecture) possui algumas características principais que a identificam. Considere as seguintes possíveis características dessa arquitetura:
I. Ter baixo acoplamento entre seus componentes.
II. Possibilitar reuso de seus componentes.
III. Possuir encapsulamento de seus componentes.
De fato, são características da Arquitetura Orientada a Serviços o contido em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...