Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.
Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente.
Ciência da Computação - Redes de computadores - Centro Universitário de União da Vitória (UNIUV) - 2012
O mecanismo que faz com que um computador mapeie os endereços IP (lógico) em endereços MAC, (hardware) chama-se:
MAP
ARP
ICMP
IPMAC
DNS
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.
Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.
Um sistema, rodando em um computador com processamento paralelo do tipo single-instruction multiple data (SIMD), não pode ser considerado como um sistema distribuído.
PORQUE
Sistemas distribuídos consistem em uma coleção interconectada de processadores e/ou computadores autônomos, conhecidos como nós, com o propósito de executar uma ou mais aplicações.
Analisando-se as afirmações acima, conclui-se que
as duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.
Ciência da Computação - Gestão do Risco - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
Em relação à aplicação da Análise do Modo e Efeito de Falha (FMEA), analise as afirmativas abaixo:
I O nível de FMEA no sistema tem como foco as falhas potenciais e gargalos no processo global. II A FMEA focaliza falhas potenciais e suas causas, procedendo uma análise partindo da causa até chegar ao efeito. III A FMEA realiza a medição do risco de falha de um determinado equipamento ou sistema. Em relação aos itens acima pode-se dizer que:Em relação aos serviços oferecidos e protocolos utilizados, pode-se afirmar que, numa arquitetura de rede em camadas,
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de engenharia de software, julgue os itens subsecutivos. Em virtude de as metodologias ágeis gerarem excessiva documentação, a gestão do conhecimento depende diretamente dos programadores envolvidos no projeto.
Ciência da Computação - Redes de computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
As redes de computadores podem também ser classificadas de acordo com a sua finalidade e organização. Nesse contexto, uma rede de acesso privado de uma empresa com sedes em diferentes cidades e que permite acesso às empresas parceiras é denominada
Leia o trecho abaixo e assinale a alternativa referente ao texto:
A ideia desse algoritmo é comparar dois elementos e trocálos de posição, até que os elementos de maior valor sejam levados para o final do vetor. O processo continua até a ordenação total do vetor. O texto refere-se a:
Selection Sort.
Merge Sort.
Bubble Sort.
Quick Sort.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...